Anda di halaman 1dari 30

2008

Informatics
Engineering
Bilingual 2006

Computer System
Faculty Sriwijaya
University

[WIRED EQUIVALENT
PROTOCOL]
the basics :: the flaws :: attacks of WEP :: WEP replacements
I. Pendahuluan

a. Latar Belakang

Sejak awal internet mulai diimplementasikan, manusia sudah tertarik


untuk berbagi informasi ke seluruh dunia dan memperluas jaringan
koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana
perluasan jaringan dan sistem yang dapat mempermudah berjalannya
sistem didalamnya.

Kemudahan-kemudahan yang ditawarkan dari adanya jaringan


internet membuat manusia semakin bergantung pada keberadaan internet.
Mobilitas manusia yang tinggi mempersulit akses ke internet, hal ini
menjadi sebab lahirnya jaringan internet nirkabel yang dapat
mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan
nirkabel kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE
802.11 yang sampai saat ini sudah terdapat 5 varian, yaitu a, b, g, n, dan y.

Data yang akan dilewatkan pada jaringan nirkabel pada umumnya


adalah data yang public atau memang ditujukan untuk dipublikasikan,
tetapi ada pula data-data yang bersifat rahasia. Kerahasiaan data ini harus
dapat dijamin dalam pengirimannya melalui jaringan nirkabel. Selain
kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi
jaringan nirkabel adalah adanya bermacam-macam kartu jaringan yang
digunakan. Untuk mengakomodir kedua hal ini, dibangun suatu protokol
yang dinamai WEP atau Wired Equivalent Privacy.

Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini


seakan dibuat sekenanya. WEP memang memiliki algoritma enkripsi RC4,
melakukan proses otentikasi dan bekerja seperti halnya protocol pada
jaringan dengan kabel biasa, tetapi protokol ini memiliki banyak lubang
keamanan yang mudah ditembus oleh para hacker.

Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada


WEP dan beberapa metode penyerangan yang sering digunakan pada WEP.

2 Wired Equivalent Protocol


b. Tujuan Penelitian

Tujuan penulisan jurnal ini adalah :

1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada


WEP

2. untuk memperlihatkan beberapa metode penyerangan pada WEP,


sehingga dapat dicari penanganan terbaik untuk metode-metode
penyerangan.

c. Metode Penelitian

Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah


metode literatur. Penulis mendapatkan bahan dari berbagai sumber
literatur baik yang tertulis maupun dari internet dan mengumpulkannya ke
dalam jurnal ini.

II. Landasan Teori

a. Protokol

Protokol pada suatu jaringan komputer adalah aturan-aturan atau


standar yang mengatur, menyeragamkan dan mengijinikan terjadinya
hubungan komunikasi dan perpindahan data antara dua perangkat
jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model,
dimana setiap layer dari OSI model memilki protokol tersendiri.

Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :

- Deteksi adanya komunikasi yang terjadi dengan perangkat


komunikasi lain dan ada atau tidaknya perangkat komunikasi lain
dalam jaringan

- Melakukan metode handshake

3 Wired Equivalent Protocol


- Melakukan negosiasi untuk menentukan karakteristik hubungan

- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri


suatu pesan

- Melakukan penyeragaman, bagaimana format pesan yang


digunakan

- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan


atau pesan yang tidak sempurna (hanya pada connection oriented
protocol)

- Menentukan cara untuk mendeteksi adanya koneksi yang terputus


pada suatu jaringan

- Mengakhiri komunikasi antar perangkat jaringan

b. Kriptografi

Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk


menjaga kerahasiaan pesan (data atau informasi) yang mempunyai
pengertian dengan cara menyamarkannya menjadi bentuk yang tidak
dapat dimengerti menggunakan suatu algoritma tertentu.

Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu


dan tren penggunaannya. Jenis kriptografi adalah :

a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada


masa yang lampau, dimana dalam persebarannya, kerahasiaan
algoritma menjadi kekuatan dari kriptografi.

b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis


kriptografi yang digunakan pada masa yang lebih modern, bahkan
sampai sekarang. Kekuatan dari kriptografi modern terletak pada
kerahasiaan kunci yang digunakan, sedangkan algoritmanya
disebarkan kepada umum.

Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi


kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang
digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama,

4 Wired Equivalent Protocol


sebaliknya pada algoritma kunci simteri, kunci yang digunakan untuk
mengenkripsi pesan berbeda dengan kunci yang digunakan untuk
mendekripsi pesan.

c. WEP

Wired Equivalent Privacy atau sering disebut juga sebagai Wireless


Encryption Protocol adalah protokol kriptografi, ini berarti WEP adalah
bentuk gabungan dari protokol dan ilmu kriptografi . WEP pertama kali
dipublikasikan sebagai bentuk pengamanan data dari standar IEEE 802.11
pada tahun 1999.

Cara kerja WEP secara umum adalah dengan mengenkripsi informasi


dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat
suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan
diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di
dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP

Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan


pada gambar II.c.1,

1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit


yang dibutuhkan untuk memulai operasi stream cipher maupun
block cipher untuk menghasilkan sebuah keystream yang unik dan
berbeda dari keystream yang dihasilkan dari proses yang sama
dengan kunci yang sama.

2) Padding (big endian) sebesar 6 bit

3) Key Id sebesar 2 bit

5 Wired Equivalent Protocol


4) Data, adalah data yang didapatkan dari hasil enkripsi RC4

5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah
bentuk implementasi dari checksum. Checksum adalah mekanisme
deteksi integritas data. Checksum mendeteksi kesalahan dengan
menjumlahkan komponen-komponen dasar pada pesan dan
menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-
langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat
pesan diterima checksum kembali dilakukan dan dibandingkan
dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada
paket, maka paket diasumsikan sebagai paket yang utuh (tidak
diubah informasi di dalamnya)

Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem
otentikasi, yang dapat dipilih, yaitu :

1) Open System Authentication

Otentikasi ini tergolong sederhana, langkah-langkah yang


dilakukan adalah :

gbr II.c.2 skema Open System Authentication

a) Perangkat jaringan (client) yang menginginkan koneksi meminta


otentikasi dan mengirimkan kunci acak kepada Access Point

b) Access Point menanggapi request dari client, dan mengirimkan


kunci acak miliknya kepada client

c) Client menerima kunci tersebut dan memulai koneksi melalui


access point

6 Wired Equivalent Protocol


d) Proses a) – c) diulang lagi setelah beberapa waktu. Client dan
Access point akan membuang kunci yang ada, dan
membangkitkan kunci baru.

Dilihat dari prosesnya, sebenarnya Open System


Authentication bukanlah proses otentikasi, tetapi hanya proses
saling memperkenalkan diri antara client dan access point sehingga
koneksi dapat dilakukan.

2) Shared Key Authentication

Shared key authentication dilakukan dengan proses jabat


tangan 4 arah dengan challenge. Langkah-langkah tersebut adalah :

gbr II.c.3 Skema Authentication Shared Key

a) Client yang menginginkan koneksi meminta otentikasi dari


Access Point

b) Access Point mengirimkan challenge dengan clear text

c) Client harus melakukan enkripsi terhadap challenge


menggunakan kunci WEP yang telah dikonfigurasi dan
mengirimkannya kembali kepada Access Point.

7 Wired Equivalent Protocol


d) Access Point melakukan dekripsi terhadap challenge yang
dikirimkan kembali dan membandingkannya dengan clear text
dari challenge. Apabila hasilnya sama, maka Client diijinkan
untuk menggunakan WEP, apabila tidak, maka client tidak
diijinkan untuk menggunakan WEP

Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih


aman daripada Open System Authentication. Tetapi Shared Key
Authentication ternyata membuat lubang-lubang WEP semakin banyak.
Apabila packet sniffer berhasil mendapatkan paket-paket dari inisialisasi
hubungan, secara tidak langsung packet sniffer telah mendapatkan satu
pasang plaintext dan ciphertext yang tentu saja akan mempermudah
pencarian keystream yang digunakan.

Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki


banyak lubang-lubang keamanan lain dan statusnya telah berubah menjadi
deprecated atau tidak lagi dipakai sebagai standar keamanan pada tahun
2004. Sebagai penggantinya, IEEE telah mempersiapkan standar
keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i. Lubang-
lubang keamanan pada WEP akan dijelaskan pada bab berikutnya.

d. Metode Stream Cipher

Stream Cipher adalah jenis algoritma dari kriptografi modern dengan


kunci simetri. Pada umumnya, algoritma yang berdasarkan stream cipher
melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa
dilihat pada gambar II.d.1 dan gambar II.d.2

gbr II.d.1 Enkripsi pada stream cipher gbr II.d.2 Dekripsi pada
stream cipher

8 Wired Equivalent Protocol


dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan
dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan
keystream. Keystream adalah urutan 8 bit angka-angka biner yang
didapatkan dengan mengisikan kunci tertentu kepada generator
pseudorandom yang akan menghasilkan stream 8 bit yang acak.

e. RC4

RC4 adalah salah satu bentuk stream cipher yang banyak digunakan
pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL.
Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun
1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak.

Secara umum algoritma ini bekerja dengan menentukan kunci dengan


panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk
menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai
dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari
elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S
digunakan sebagai keystream, elemen-elemen S diganti dengan elemen
elemen baru hasil permutasi dari kunci-kunci dengan panjang acak.

Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut


:

1) Melakukan inisialisasi nilai S

himpunan S diisi dengan angka-angka terurut dari 0 sampai 255,


kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai
sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan
panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini
dapat dituliskan sebagai berikut :

for i = 0 to 255 do
S[i] = i;
T[i] = K[i mod keylen];

Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S


diubah dengan melakukan swap antara satu index dengan index

9 Wired Equivalent Protocol


lainnya, hal ini juga dilakukan berulang-ulang sampai dengan indeks
255. Langkah ini dapat dituliskan secara pseudocode sebagai berikut :

j = 0;
for i = 0 to 255 do
j = (j + S[i] + T[i]) mod 256;
Swap (S[i], S[j]);

2) Pencarian nilai keystream (k)

Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi


antar elemen S, tetapi salah satu nilai S kemudian disimpan pada k
yang kemudian digunakan sebagai keystream. Lebih jelasnya dapat
dilihat pada pseudocode dibawah ini

i, j = 0;
while (true)
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
Swap (S[i], S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
nilai k inilah yang kemudian digunakan sebagai keystream. Skema
pencarian nilai k dapat dilihat pada gambar II.e.1

10 Wired Equivalent Protocol


gbr II.e.1 skema pencarian nilai k pada RC4

3) Operasi XOR k dengan plaintext

nilai k yang sudah didapatkan dari langkah di atas kemudian


dimasukkan dalam operasi XOR dengan plaintext yang ada, dengan
sebelumnya pesan dipotong-potong terlebih dahulu menjadi byte-byte.

Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk


mendapatkan indeks baru dari setiap elemen S.

Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada
gambar II.e.2

11 Wired Equivalent Protocol


gbr II.e.2 Skema pemakaian RC4 dalam WEP

Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal
dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan,
sehingga masih digunakan pada standar protokol nirkabel baru, yaitu
802.11i ataupun pada protokol kriptografi seperti SSL/TSL.

II. Lubang-lubang Keamanan pada WEP

Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut

a. Penggunaan stream cipher sebagai metode kriptografi keamanan


data

Stream cipher yang menggunakan dasar XOR sangat rentan akan


serangan Man In The Middle attack. Penyerang cukup mengganti satu bit
pada pesan untuk merusak keutuhan pesan, yang menyebabkan
pengiriman kembali nilai bit yang benar, ini akan mempermudah
cryptanalist dalam memecahkan ciphertext.

b. Initialization Vector (IV) terlalu pendek

12 Wired Equivalent Protocol


IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai
cleartext. Bit-bit ini digunakan untuk menginisialisasi keystream yang akan
dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet
sniffer.

c. Nilai IV statik

Nilai IV memang dapat menghasilkan keystream yang unik dan


berbeda walaupun menggunakan kunci dan algoritma yang sama, namun
pengulangan hasil keystream tetap dapat terjadi. Nilai IV yang statis dan
tergolong pendek mengakibatkan pengulangan lebih cepat terjadi. Pada
beberapa kasus, apabila WEP digunakan secara terus menerus antara 5
sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada
AP yang terus menerus mengirimkan 1500 byte packet pada 11 mbps
berdasarkan IV sebesar 24 bit, kunci akan berulang setelah :

1500 × 8
× 2 24 = 18302 ,455 det
11 ×10 6

berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam,


kunci akan lebih cepat berulang apabila pesan yang dipertukarkan lebih
kecil dari 1500 byte dan kecepatan yang lebih tinggi.

d. Cara membangkitkan nilai IV tidak dispesifikasikan

Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan


nilai IV dan merubahnya menghasilkan standar yang berbeda pada tiap
vendor. Vendor mungkin menggunakan algoritma yang sama untuk
menghasilkan IV, sehingga perangkat yang dihasilkannya membangkitkan
nilai IV dengan urutan yang sama. Vendor juga mungkin menggunakan IV
yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan
mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV,
hacker/sniffer dapat merekam lalulintas jaringan, dan mendapatkan IV yang
tepat untuk membangkitkan keystream.

13 Wired Equivalent Protocol


e. IV dikirimkan dengan format plaintext

Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di


atas, dikirimkan dalam bentuk plaintext. Packet sniffer dapat langsung
membaca nilai IV pada paket yang tertangkap. Perbandingan antara WEP
dan SSL/TSL dalam penyembunyian kunci dapat dilihat pada skema berikut.

gbr III.e.1 kunci pada WEP gbr III.e.2 kunci pada


SSL/TSL

Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.

f. IV dijadikan bagian dari proses enrkipsi RC4

IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak,


akan mempermudah penebakan keystream yang merupakan proses vital
dari RC4, dimana setiap byte dari plaintext hanya melalui satu kali proses
XOR menggunakan keystream, dan untuk mendekripsinya menggunakan
keystream yang sama dan operasi yang sama.

g. Penggunaan CRC sebagai algoritma ICV

Metode CRC yang digunakan adalah fungsi linear, hal ini


memungkinkan penyerang untuk memodifikasi isi paket yang dikirimkan
dan kemudian mengubah ICVnya, sehingga pesan yang dikirimkan terlihat
seperti pesan asli.

14 Wired Equivalent Protocol


III.Metode-metode serangan pada WEP

a. WEP Brute Force

Brute Force adalah metode untuk mendapatkan kunci penyandian


dalam kriptografi dengan mencoba-coba semua kemungkinan kunci yang
ada. Metode ini dapat dipastikan akan memberikan kunci penyandian
yanng tepat, tetapi dibutuhkan waktu yang lama untuk mendapatkan kunci
karena semua kemungkinan kunci dicobakan kepada ciphertext, “plaintext”
yang dihasilkan kemudian dibaca untuk melihat apakah “plaintext” tersebut
mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah
kriptografi modern dengan kunci asimetri, apabila kunci yang digunakan
untuk mendekripsi pesan ditemukan, maka packet sniffer dapat
menyimpan kunci tersebut dan menggunakannya untuk melakukan
serangan seperti replay attack atau man in the middle.

Seperti semua metode kriptografi moderin yang ada, brute force


merupakan metode serangan yang jamak dilakukan oleh penyerang tanpa
pengetahuan khusus. Namun, setelah berkembangnya software-software
seperti AirSnort dan WEPCrack, metode ini semakin jarang digunakan
dalam penyerangan terhadap jaringan wireless berbasis WEP.

b. FMS

FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer,
Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari
IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan
kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar
9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai
5000 paket data dengan IV lemah yang harus dicapture.

IV lemah adalah IV dimana nilai korelasi antara byte pertama pada


pesan dan byte di dalam keystream yang digunakan bernilai di atas 0,004.

15 Wired Equivalent Protocol


gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi

Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah
seperti yang ditunjukkan pada gambar xx.xx

gbr III.b.2 byte byte pada IV lemah

setiap kotak dalam gambar melambangkan satu byte kunci.

Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan


kembali kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon
Number Generator (PRNG) untuk mendapatkan nilai byte pertama dari
keystream yang digunakan. Proses ini terus dilakukan hingga kunci
penyandian ditemukan.

Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah


telah dikumpulkan, tetapi untuk mengumpulkan 1500-5000 paket
membutuhkan waktu berhari-hari, bahkan berminggu-minggu, sehingga
diperlukan solusi yang dapat mempercepat pengumpulan paket.

16 Wired Equivalent Protocol


Software-software yang mengimplementasikan FMS antara lain adalah
Airsnort dan WEPCrack.

c. KoreK Chopchop attack (Chopping attack)

Serangan ini dibangun oleh member dengan username KoreK pada


forum netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14
September 2004.

Serangan ini tidak dapat digunakan untuk menemukan kunci


keystream yang dipakai dalam penyandian, tetapi mampu memberikan
hasil plaintext dari ciphertext yang didapatkan.

Chopchop melakukan dekripsi dari paket byte per byte, kemudian


memotong byte terakhir dan mengasumsikan byte tersebut bernilai 0,
memperbaiki paket dan mengirimkannya kembali ke access point.
Perbaikan paket dilakukan dengan mengkalkulasi suatu nilai berdasarkan
byte perkiraan, melakukan operasi XOR dengan dengan byte perkiraan, dan
menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi
nilai 0 benar, paket akan dianggap benar oleh accesss point, dan access
point akan melakukan broadcast terhadap paket. Jika tidak, access point
akan menolak paket, Chopchop kemudian melakukan percobaan
incremental dengan semua kemungkinan yang ada (1-255).

Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara


untuk mengenali paket mana yang di transmisikan kembali oleh AP.
Chopchop kemudian menyandikan perkiraannya pada byte terakhir pada
paket, sehingga tidak diperlukan waktu untuk menunggu jawaban yang
tidak memungkinkan.

Ketika access point mulai mengirimkan paket dengan dst-mac yang


sesuai dengan pencarian, byte yang dicobakan bergeser, byte terakhir
dianggap konstan (karena sudah dianggap benar oleh AP).

Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang


masif, sehingga diperlukan solusi yang sama untuk mempercepat
pengumpulan paket dengan IV yang unik.

17 Wired Equivalent Protocol


d. IV Collisions

IV Collisions dilakukan dengan mengintersepsi semua paket yang


melewati jaringan sampai mendapatkan dua paket dengan IV yang sama.
Dengan melakukan operasi XOR pada dua paket yang memiliki IV sama,
packet sniffer akan mendapatkan hasil XOR dari dua plaintext, karena :

dengan :

k = keystream dari RC4

x = plaintext 1

y = plaintext 2

Dengan melakukan analisis dari beberapa paket dengan IV yang sama,


penyerang dapat menghasilkan plaintext yang diinginkan dan membaca
isinya. Hasil plaintext dari IV collisions dapat digunakan untuk menciptakan
“ciphertext” yang digunakan pada serangan Man In the Middle, karena :

Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV


statis, karena hanya dibutuhkan beberapa paket saja untuk mendapatkan
nilai IV yang kemudian membangkitkan nilai k, dan mendapatkan plaintext
yang digunakan. Penyerang juga dapat menggunakan informasi yang
didapatkan untuk melakukan serangan dan mengendalikan traffic data
yang melewati jaringan.

18 Wired Equivalent Protocol


e. Dictionary Building Attack

Dictionary building attack dibangun berdasarkan hasil dari IV


Collisions, setelah mengetahui beberapa plaintext dan menemukan
keystreamnya dengan menggunakan IV yang diketahui, penyerang
membangun tabel yang berisi IV dan keystream yang bersesuaian,
kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream
yang bersesuaian. Hal ini mempermudah penyerang dalam melakukan
dekripsi paket yang ingin didekripsi, IV dan keystream yang ditemukan
kemudian juga akan ditambahkan ke dalam tabel.

Metode serangan ini menjadi semakin kuat dan mudah digunakan


dengan bertambahnya data IV dan keystream, tetapi metode ini
membutuhkan kapasitas harddisk yang tidak sedikit, pada umumnya
sebuah tabel yang cukup lengkap dapat menggunakan space sebesar 15GB
untuk penyimpanannya.

f. Replay Attack

Replay attack adalah metode serangan dimana data transmisi yang


sudah dianggap valid disimpan oleh penyerang dan kemudian digunakan
lagi oleh penyerang dengan berpura-pura menjadi client, dalam hal ini, dari
sebuah access point. Berbeda dengan serangan traffic injection (akan
dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic
dan mengumpulkan paket. Serangan ini digunakan penyerang untuk
berpura-pura sebagai client dan mendapatkan akses ke dalam jaringan.

g. Traffic Injection

Traffic Injection adalah metode untuk mempersingkat waktu


pengumpulan paket dengan IV yang diinginkan. Metode ini dilakukan
dengan mengumpulkan paket ARP, kemudian mengirimkannya kembali ke
akses point. Berbeda dengan metode sebelumnya, metode ini
membutuhkan spesifikasi alat dan software tertentu, bahkan untuk
beberapa alat, dibutuhkan driver versi tertentu.

19 Wired Equivalent Protocol


IV. Perbaikan-perbaikan pada WEP

Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan


WEP, namun perbaikan-perbaikan tersebut tidak dapat mencegah
berubahnya status WEP menjadi deprecated. Berikut diberikan sedikit
penjelasan mengenai perbaikan yang sempat dilakukan pada WEP

a. WEP2

WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada


WEP, perbaikan-perbaikan yang dilakukan adalah :

1) Memperbesar IV, menjadi 128 bit

2) Memperbesar keystream, menjadi 128 bit

3) Mewajibkan penggantian IV

4) Menggunakan KerberosV sebagai media otentikasi

Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki


kekurangan WEP. Hal ini disebakan tetap diperbolehkannya penggunaan
kembali IV yang sama, replay attack masih dapat terjadi, FMS masih dapat
dilakukan (walaupun menjadi semakin sulit karena semakin panjangnya
kunci), begitu pula dengan kebanyakan serangan yang lain.

Penggunaan KerberosV sebagai media otentikasi menggantikan Open


System Authentication dan Shared Key Authentication juga tidak
membantu. Penggunaan KerberosV ternyata semakin mempermudah
serangan dengan dasar dictionary attack. Sebagai catatan, KerberosV dapat
dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari
24 jam.

Aturan Protokol baru ini juga membuka metode serangan baru, yaitu
Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan
tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus
menerus kepada access point.

20 Wired Equivalent Protocol


Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah
namanya menjadi TKIP

b. WEP+

WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh


Agere System. WEP+ memberikan algoritma baru yang akan digunakan
oleh WEP, yaitu algoritma yang dapat menghindari digunakannya IV lemah
dalam proses enkripsi pada WEP. Cara ini dapat menghindari terjadinya
serangan FMS.

Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang
akan berkomunikasi harus mengimplementasikan WEP+ untuk
mendapatkan keamanan yang maksimal. WEP+ sebenarnya dapat
digunakan untuk berkomunikasi terhadap semua implementasi WEP, baik
WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan yang
maksimal, kedua node harus menggunakan WEP+. Bila salah satu node
tidak mengimplementasikan WEP+, maka koneksi yang dilakukan tetap
rentan terhadap serangan-serangan yang ada pada WEP dan WEP2.

c. Dynamic WEP

Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain.
Vendor-vendor yang masih mengimplementasikan WEP, menjadikan
dynamic WEP sebagai alternatif penggunaan WEP. Perbaikan-perbaikan
yang dilakukan adalah :

1) Memperpanjang kunci keystream

2) Memasukkan panjang pass phrase yang berbeda-beda

3) Memasukkan kunci secara otomatis menggunakan sebuah layanan


manajemen kunci

Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA,
dan digabungkan sebagai TKIP.

21 Wired Equivalent Protocol


V. Protokol Pengganti WEP

a. TKIP

Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang


digunakan untuk menggantikan WEP tanpa harus mengganti perangkat
keras yang digunakan oleh WEP.

TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang


ada. TKIP menggunakan jenis enkripsi dan algoritma RC4 yang sama
dengan WEP. Tetapi kunci yang digunakan sepanjang 128 bit, berbeda
dengan WEP yang menggunakan 24 bit. Panjang kunci ini diadopsi dari
WEP2.

gbr IV.a.1 enkripsi TKIP

Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang
digunakan pada setiap paket, kunci ini disebut dengan Temporal key. Kunci
tersebut dibangkitkan berdasarkan kombinasi dari beberapa kunci, yaitu
base key (yang disebut dengan Pairwise Transient Key), MAC address dari
node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini
didesain untuk meminimalisir permintaan node dengan access point, tetapi
tetap memiliki kekuatan kriptografi sehingga tidak mudah dipecahkan.

Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor


serial yang unik, sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket

22 Wired Equivalent Protocol


ditransmisikan dan digunakan sebagai IV dan bagian dari kunci. Bagian ini
digunakan untuk mengeliminasi kemungkinan terjadinya serangan berbasis
IV collisions.

Penggunaan nomor serial dari paket yang digunakan sebagai


Initialization Vector juga membantu mengurangi masalah WEP yang lain,
yaitu replay attack. Hal ini dapat terjadi karena urut-urutan dari 48bit angka
akan membutuhkan waktu yang sangat lama untuk kembali berulang.
Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena
akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah
digunakan.

Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya


algoritma yang dapat membangkitkan base key yang unik, TKIP memiliki
lubang-lubang yang sama dengan WEP. TKIP membangkitkan base key
yang kemudian di kombinasikan dengan kunci tiap-tiap paket. Setiap kali
sebuah perangkat jaringan nirkabel melakukan hubungan komunikasi
dengan access point, sebuah base key baru dibangkitkan. Base key ini
dibangun dengan melakukan fungsi hash terhadap sebuah nomor sesi yang
rahasia dan beberapa angka acak yang dibuat oleh access point dan client,
nomor MAC address dari access point dan client juga disertakan dalam
fungsi hash ini.

gbr IV.a.2 Dekripsi pada TKIP

23 Wired Equivalent Protocol


b. WPA

Wi-fi Protected Access (WPA) adalah solusi dari WEP yang


diintegrasikan dengan modul IEEE 802.11i.

gbr IV.b.1 Proses Otentikasi WPA

Beberapa kelebihkan WPA dibandingkan dengan WEP adalah :

1) Otentikasi dengan menggunakan IEEE 802.1x

Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat


client menginisialisasi koneksi ke access point. Setelah koneksi
didirikan, access point menghalangi client untuk berkomunikasi lebih
jauh. WPA kemudian meminta otentikasi pemakai kepada server yang
digunakan untuk otentikasi yang berdasarkan 802.1x (contoh : RADIUS,
LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP),
kedua pihak, client dan server kemudian melakukan otentikasi kepada
satu sama lain melalui access point. Tiga jenis EAP yang sering
digunakan adalah EAP-TLS, EAP-TTLS, dan PEAP.

Pada fase kedua, setelah proses otentikasi berhasil, client


kemudian bergabung dengan LAN dari jaringan nirkabel. Authentication
server dan client kemudian secara terus menerus membangkitkan nilai
Pairwise Master Key (PMK). Kemudian access point dan client
melakukan metode jabat tangan 4 arah (seperti dijelaskan pada shared

24 Wired Equivalent Protocol


key authentication). Metode jabat tangan ini juga sekaligus
menghasilkan kunci enkripsi pada TKIP.

2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit.

3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan


Integrity Check Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4
byte, dan tidak diberi tambahan frame, sedangkan pada WPA, ICV
sebesar 4 byte kemudian ditambah lagi dengan Message Integrity Code
(MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data yang
sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk
pengamanan keutuhan pesan dengan operasi checksum.

4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay


attack.

Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu

1) WPA Personal

WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA
personal menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci
rahasia yang di bagi kepada dua belah pihak.

Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk


mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8
sampai 63 karakter. Karakter ini kemudian dimasukkan ke dalam fungsi
hash yang akan mengubahnya menjadi 504 but. Kata kunci ini
sebaiknya tidak disimpan di dalam komputer client, tetapi harus
disimpan pada access point.

2) WPA Enterprise

Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol


RADIUS untuk otentikasi dan distribusi kuncinya.

WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan


WPA personal. Dalam penggunaannya WPA Personal banyak digunakan di
lingkungan Small Office Home Office (SOHO), sedangkan WPA Enterprise
banyak digunakan pada perusahaan dengan skala yang lebih besar.

25 Wired Equivalent Protocol


c. WPA2

WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir
sama dengan WPA, perbedaan yang mendasar adalah digunakannya
Advanced Encryption Standard sebagai pengganti TKIP.

gbr IV.c.1 perbedaan WPA dan WPA2

Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block
cipher yang mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi
sepanjang 128 bit. AES yang digunakan oleh WEP2 menggunakan Counter
Mode with Cipher Block Chaining (CBC)-Message Authentication Code
Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code
yang menyediakan otentikasi sumber dan keutuhan data pada frame paket
nirkabel.

V. Kesimpulan

Kelemahan-kelemahan pada WEP adalah :

a. Penggunaan stream cipher sebagai metode kriptografi keamanan data

b. Initialization Vector (IV) terlalu pendek

c. Nilai IV statik

26 Wired Equivalent Protocol


d. Cara membangkitkan nilai IV tidak dispesifikasikan

e. IV dikirimkan dengan format plaintext

f. IV dijadikan bagian dari proses enrkipsi RC4

g. Penggunaan CRC sebagai algoritma ICV

Sedangkan metode-metode serangan yang dapat digunakan untuk


menyerang WEP adalah :

a. WEP Brute Force

b. FMS attack

c. KoreK Chopchop attack (Chopping attack)

d. IV Collisions

e. Dictionary Building Attack

f. Replay Attack

g. Traffic Injection

WEP memang sudah tidak lagi digunakan sebagai protokol dalam


jaringan nirkabel, tetapi lubang-lubang keamanan pada WEP telah
memberikan pelajaran kepada para vendor untuk menciptakan protokol
nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol oleh
vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis
menyarankan kepada pembaca untuk menggunakan protokol yang lebih
aman, dan tidak lagi menggunakan WEP sebagai protokol dalam jaringan
nirkabel yang sedang dibangun.

DAFTAR PUSTAKA

27 Wired Equivalent Protocol


1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets &
Solutions, Fifth Edition. McGraw-Hill/Osborne.

2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams
Publishing

3. Stallings, William. 2005. Cryptography and Network Security Principles


and Practices, Fourth Edition. Prentice Hall

4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley

5. Mulya, Megah. Modul Kriptografi S1. Palembang : Fakultas Ilmu Komputer


Universitas Sriwijaya

6. __________, http://www.wittsend.com/mhw/2005/Wireless-Security-
LISA/img40.html, tanggal 25 Mei 2008

7. __________,http://www.informit.com/articles/article.aspx?p=102230,
tanggal 25 Mei 2008

8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal
25 Mei 2008

9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008

10. __________,http://www.isaac.cs.berkeley.edu/isaac/wep-
faq.html, tanggal 25 Mei 2008

11. __________,http://en.wikipedia.org/wiki/RC4, tanggal 25 Mei


2008

12. __________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal


25 Mei 2008

13. __________,http://docs.lucidinteractive.ca/index.php/Cracking_W
EP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008

14. __________,http://www.cyber-
knowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25 Mei
2008

28 Wired Equivalent Protocol


15. __________,http://en.wikipedia.org/wiki/802.11, tanggal 25 Mei
2008

16. __________,http://www.wi-
fiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008

17. __________,http://id.wikipedia.org/wiki/Kriptografi, tanggal 26


Mei 2008

18. __________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/sl
ides/ieee802.11_security.pdf, tanggal 26 Mei 2008

19. __________,http://www.dummies.com/WileyCDA/DummiesArticle
/Understanding-WEP-Weaknesses.id-3262,subcat-
NETWORKING.html, tanggal 26 Mei 2008

20. __________,http://www.networkworld.com/research/2002/0909w
epprimer.html, tanggal 26 Mei 2008

21. __________,http://ciphersaber.gurus.com/, tanggal 26 Mei 2008

22. __________,http://budihlm.blogspot.com/2006/10/mengenal-
kelemahan-wireless-80211.html, tanggal 26 Mei 2008

23. __________,http://ibenkmaulana.com/blog/?p=45, tanggal 31


Mei 2008

24. __________,http://bruury.wordpress.com/2007/12/06/wep-wired-
equivalent-privacy-sisi-keamanan/, tanggal 31 Mei 2008

25. __________,http://www.darkircop.org/sorwep.txt, tanggal 31 Mei


2008

26. __________,http://abelard.flet.keio.ac.jp/seminar/security-
slides/kobara.pdf, tanggal 1 Juni 2008

27. __________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/netwo
rk/Netgear
%20MR814/Documentation/WebDoc/appDwireless9.html,
tanggal 1 Juni 2008

29 Wired Equivalent Protocol


28. __________,http://www.netstumbler.org/f50/chopchop-
experimental-wep-attacks-12489/, tanggal 2 Juni 2008

29. __________,http://www.disi.unige.it/person/PapaleoG/index_files/
PapaleoG-07-avanzamento.pdf, tanggal 2 Juni 2008

30. __________,http://www.starkrealities.com/wireless003.html,
tanggal 2 Juni 2008

31. __________,http://palisade.plynt.com/issues/2007May/wpa-
security/, tanggal 2 Juni 2008

32. __________,http://technet.microsoft.com/en-
us/library/bb878054.aspx, tanggal 2 Juni 2008

30 Wired Equivalent Protocol

Anda mungkin juga menyukai