Anda di halaman 1dari 22

2008

Informatics
Engineering
Bilingual 2006

[WIRED EQUIVALENT
PROTOCOL]
Computer System
Faculty Sriwijaya
University

the basics :: the flaws :: attacks of WEP :: WEP replacements

I. Pendahuluan
a. Latar Belakang
Sejak awal internet mulai diimplementasikan, manusia sudah tertarik
untuk berbagi informasi ke seluruh dunia dan memperluas jaringan
koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana
perluasan jaringan dan sistem yang dapat mempermudah berjalannya
sistem didalamnya.
Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet
membuat

manusia

semakin

bergantung

pada

keberadaan

internet.

Mobilitas manusia yang tinggi mempersulit akses ke internet, hal ini


menjadi

sebab

lahirnya

jaringan

internet

nirkabel

yang

dapat

mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan


nirkabel kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE
802.11 yang sampai saat ini sudah terdapat 5 varian, yaitu a, b, g, n, dan y.
Data yang akan dilewatkan pada jaringan nirkabel pada umumnya
adalah data yang public atau memang ditujukan untuk dipublikasikan,
tetapi ada pula data-data yang bersifat rahasia. Kerahasiaan data ini harus
dapat dijamin dalam pengirimannya melalui jaringan nirkabel. Selain
kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi
jaringan nirkabel adalah adanya bermacam-macam kartu jaringan yang
digunakan. Untuk mengakomodir kedua hal ini, dibangun suatu protokol
yang dinamai WEP atau Wired Equivalent Privacy.
Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini
seakan dibuat sekenanya. WEP memang memiliki algoritma enkripsi RC4,
melakukan proses otentikasi dan bekerja seperti halnya protocol pada
jaringan dengan kabel biasa, tetapi protokol ini memiliki banyak lubang
keamanan yang mudah ditembus oleh para hacker.
Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada
WEP dan beberapa metode penyerangan yang sering digunakan pada WEP.

b. Tujuan Penelitian
Tujuan penulisan jurnal ini adalah :
1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada
WEP
2. untuk memperlihatkan beberapa metode penyerangan pada WEP,
sehingga dapat dicari penanganan terbaik untuk metode-metode
penyerangan.

2 Wired Equivalent Protocol

c. Metode Penelitian

Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah

metode literatur. Penulis mendapatkan bahan dari berbagai sumber literatur


baik yang tertulis maupun dari internet dan mengumpulkannya ke dalam
jurnal ini.

II.

Landasan Teori

a. Protokol
Protokol pada suatu jaringan komputer adalah aturan-aturan atau
standar yang mengatur, menyeragamkan dan mengijinikan terjadinya
hubungan komunikasi dan perpindahan data antara dua perangkat
jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model,
dimana setiap layer dari OSI model memilki protokol tersendiri.
Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :
- Deteksi adanya komunikasi yang terjadi dengan perangkat
komunikasi lain dan ada atau tidaknya perangkat komunikasi lain
dalam jaringan
- Melakukan metode handshake
- Melakukan negosiasi untuk menentukan karakteristik hubungan
- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri
suatu pesan
- Melakukan penyeragaman, bagaimana format pesan yang
digunakan
- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan
atau pesan yang tidak sempurna (hanya pada connection oriented
protocol)
- Menentukan cara untuk mendeteksi adanya koneksi yang terputus
pada suatu jaringan
- Mengakhiri komunikasi antar perangkat jaringan

b. Kriptograf
Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk
menjaga kerahasiaan pesan (data atau informasi) yang mempunyai
pengertian dengan cara menyamarkannya menjadi bentuk yang tidak
dapat dimengerti menggunakan suatu algoritma tertentu.
Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu
dan tren penggunaannya. Jenis kriptografi adalah :
a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada
masa yang lampau, dimana dalam persebarannya, kerahasiaan
algoritma menjadi kekuatan dari kriptografi.

3 Wired Equivalent Protocol

b) Kriptografi

modern

(unrestricted),

kriptografi

ini

adalah

jenis

kriptografi yang digunakan pada masa yang lebih modern, bahkan


sampai sekarang. Kekuatan dari kriptografi modern terletak pada
kerahasiaan

kunci

yang

digunakan,

sedangkan

algoritmanya

disebarkan kepada umum.


Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi
kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang
digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama,
sebaliknya pada algoritma kunci simteri, kunci yang digunakan untuk
mengenkripsi pesan berbeda dengan kunci yang digunakan untuk
mendekripsi pesan.

c. WEP

Wired Equivalent Privacy atau sering disebut juga sebagai

Wireless

Encryption Protocol adalah protokol kriptografi, ini berarti WEP adalah


bentuk gabungan dari protokol dan ilmu kriptografi . WEP pertama kali
dipublikasikan sebagai bentuk pengamanan data dari standar IEEE 802.11
pada tahun 1999.
Cara kerja WEP secara umum adalah dengan mengenkripsi informasi
dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat
suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan
diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di
dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP


Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan
pada gambar II.c.1,
1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit
yang dibutuhkan untuk memulai operasi stream cipher maupun
block cipher untuk menghasilkan sebuah keystream yang unik dan
berbeda dari keystream yang dihasilkan dari proses yang sama
dengan kunci yang sama.
2) Padding (big endian) sebesar 6 bit
3) Key Id sebesar 2 bit
4) Data, adalah data yang didapatkan dari hasil enkripsi RC4
5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah
bentuk implementasi dari checksum. Checksum adalah mekanisme
deteksi integritas data. Checksum mendeteksi kesalahan dengan
4 Wired Equivalent Protocol

menjumlahkan

komponen-komponen

dasar

pada

pesan

menyimpannya, yang dalam hal ini, pada bit-bit ICV.

dan

Langkah-

langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat


pesan diterima checksum kembali dilakukan dan dibandingkan
dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada
paket, maka paket diasumsikan sebagai paket yang utuh (tidak
diubah informasi di dalamnya)
Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem
otentikasi, yang dapat dipilih, yaitu :
1) Open System Authentication
Otentikasi ini tergolong sederhana, langkah-langkah yang
dilakukan adalah :

gbr II.c.2 skema Open System Authentication


a) Perangkat jaringan (client) yang menginginkan koneksi meminta
otentikasi dan mengirimkan kunci acak kepada Access Point
b) Access Point menanggapi request dari client, dan mengirimkan
kunci acak miliknya kepada client
c) Client menerima kunci tersebut dan memulai koneksi melalui
access point
d) Proses a) c) diulang lagi setelah beberapa waktu. Client dan
Access

point

akan

membuang

membangkitkan kunci baru.


Dilihat
dari
prosesnya,

kunci

sebenarnya

yang
Open

ada,

dan

System

Authentication bukanlah proses otentikasi, tetapi hanya proses


saling memperkenalkan diri antara client dan access point sehingga
koneksi dapat dilakukan.

2) Shared Key Authentication


Shared key authentication dilakukan dengan proses jabat
tangan 4 arah dengan challenge. Langkah-langkah tersebut adalah :

5 Wired Equivalent Protocol

gbr II.c.3 Skema Authentication Shared Key


a) Client yang menginginkan koneksi meminta otentikasi dari
Access Point
b) Access Point mengirimkan challenge dengan clear text
c) Client
harus
melakukan
enkripsi
terhadap
challenge
menggunakan

kunci

WEP

yang

telah

dikonfigurasi

dan

mengirimkannya kembali kepada Access Point.


d) Access Point melakukan dekripsi terhadap challenge yang
dikirimkan kembali dan membandingkannya dengan clear text
dari challenge. Apabila hasilnya sama, maka Client diijinkan
untuk menggunakan WEP, apabila tidak, maka client tidak
diijinkan untuk menggunakan WEP
Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih
aman

daripada

Open

System

Authentication.

Tetapi

Shared

Key

Authentication ternyata membuat lubang-lubang WEP semakin banyak.


Apabila packet sniffer berhasil mendapatkan paket-paket dari inisialisasi
hubungan, secara tidak langsung packet sniffer telah mendapatkan satu
pasang plaintext dan ciphertext yang tentu saja akan mempermudah
pencarian keystream yang digunakan.
Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki
banyak lubang-lubang keamanan lain dan statusnya telah berubah menjadi
deprecated atau tidak lagi dipakai sebagai standar keamanan pada tahun
2004.

Sebagai

penggantinya,

IEEE

telah

mempersiapkan

standar

keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i. Lubanglubang keamanan pada WEP akan dijelaskan pada bab berikutnya.

d. Metode Stream Cipher


Stream Cipher adalah jenis algoritma dari kriptografi modern dengan
kunci simetri. Pada umumnya, algoritma yang berdasarkan stream cipher
6 Wired Equivalent Protocol

melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa
dilihat pada gambar II.d.1 dan gambar II.d.2

gbr II.d.1 Enkripsi pada stream cipher

gbr II.d.2 Dekripsi pada

stream cipher
dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan
dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan
keystream. Keystream adalah urutan 8 bit angka-angka biner yang
didapatkan

dengan

mengisikan

kunci

tertentu

kepada

generator

pseudorandom yang akan menghasilkan stream 8 bit yang acak.

e. RC4
RC4 adalah salah satu bentuk stream cipher yang banyak digunakan
pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL.
Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun
1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak.
Secara umum algoritma ini bekerja dengan menentukan kunci dengan
panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk
menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai
dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari
elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S
digunakan sebagai keystream, elemen-elemen S diganti dengan elemen
elemen baru hasil permutasi dari kunci-kunci dengan panjang acak.
Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai
berikut :
1) Melakukan inisialisasi nilai S
himpunan S diisi dengan angka-angka terurut dari 0 sampai 255,
kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai
sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan
panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini
dapat dituliskan sebagai berikut :
for

i = 0 to 255 do
S[i] = i;
T[i] = K[i mod keylen];

7 Wired Equivalent Protocol

Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S


diubah dengan melakukan swap antara satu index dengan index
lainnya, hal ini juga dilakukan berulang-ulang sampai dengan indeks
255. Langkah ini dapat dituliskan secara pseudocode sebagai berikut :
j = 0;
for

i = 0 to 255 do

j = (j + S[i] + T[i]) mod 256;


Swap (S[i], S[j]);

2) Pencarian nilai keystream (k)


Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi
antar elemen S, tetapi salah satu nilai S kemudian disimpan pada k
yang kemudian digunakan sebagai keystream. Lebih jelasnya dapat
dilihat pada pseudocode dibawah ini
i, j = 0;
while (true)
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
Swap (S[i], S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];

nilai k inilah yang kemudian digunakan sebagai keystream. Skema


pencarian nilai k dapat dilihat pada gambar II.e.1

8 Wired Equivalent Protocol

gbr II.e.1 skema pencarian nilai k pada RC4


3) Operasi XOR k dengan plaintext
nilai k yang sudah didapatkan dari langkah di atas kemudian
dimasukkan dalam operasi XOR dengan plaintext yang ada, dengan
sebelumnya pesan dipotong-potong terlebih dahulu menjadi byte-byte.
Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk
mendapatkan indeks baru dari setiap elemen S.
Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada
gambar II.e.2

gbr II.e.2 Skema pemakaian RC4 dalam WEP


Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal
dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan,

9 Wired Equivalent Protocol

sehingga masih digunakan pada standar protokol nirkabel baru, yaitu


802.11i ataupun pada protokol kriptografi seperti SSL/TSL.

II.

Lubang-lubang Keamanan pada WEP

Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut

a. Penggunaan stream cipher sebagai metode kriptograf keamanan


data
Stream cipher yang menggunakan dasar XOR sangat rentan akan
serangan Man In The Middle attack. Penyerang cukup mengganti satu bit
pada

pesan

pengiriman

untuk
kembali

merusak

keutuhan

nilai

yang

bit

pesan,

benar,

ini

yang
akan

menyebabkan
mempermudah

cryptanalist dalam memecahkan ciphertext.

b. Initialization Vector (IV) terlalu pendek


IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai
cleartext. Bit-bit ini digunakan untuk menginisialisasi keystream yang akan
dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet
sniffer.

c. Nilai IV statik
Nilai IV memang dapat menghasilkan keystream yang unik dan
berbeda walaupun menggunakan kunci dan algoritma yang sama, namun
pengulangan hasil keystream tetap dapat terjadi. Nilai IV yang statis dan
tergolong pendek mengakibatkan pengulangan lebih cepat terjadi. Pada
beberapa kasus, apabila WEP digunakan secara terus menerus antara 5
sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada
AP yang terus menerus mengirimkan 1500 byte packet pada 11 mbps
berdasarkan IV sebesar 24 bit, kunci akan berulang setelah :

1500 8
2 24 18302,455 det
11 10 6

berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam,


kunci akan lebih cepat berulang apabila pesan yang dipertukarkan lebih
kecil dari 1500 byte dan kecepatan yang lebih tinggi.

d. Cara membangkitkan nilai IV tidak dispesifkasikan


Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan
nilai IV dan merubahnya menghasilkan standar yang berbeda pada tiap
vendor. Vendor mungkin menggunakan algoritma yang sama untuk
menghasilkan IV, sehingga perangkat yang dihasilkannya membangkitkan
nilai IV dengan urutan yang sama. Vendor juga mungkin menggunakan IV
yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan
10 Wired Equivalent Protocol

mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV,


hacker/sniffer dapat merekam lalulintas jaringan, dan mendapatkan IV yang
tepat untuk membangkitkan keystream.

e. IV dikirimkan dengan format plaintext

Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di

atas, dikirimkan dalam bentuk plaintext. Packet sniffer dapat langsung


membaca nilai IV pada paket yang tertangkap. Perbandingan antara WEP
dan SSL/TSL dalam penyembunyian kunci dapat dilihat pada skema berikut.

gbr III.e.1 kunci pada WEP

gbr III.e.2 kunci pada

SSL/TSL
Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.

f. IV dijadikan bagian dari proses enrkipsi RC4

IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak,

akan mempermudah penebakan keystream yang merupakan proses vital


dari RC4, dimana setiap byte dari plaintext hanya melalui satu kali proses
XOR menggunakan keystream, dan untuk mendekripsinya menggunakan
keystream yang sama dan operasi yang sama.

g. Penggunaan CRC sebagai algoritma ICV


Metode

CRC

yang

digunakan

adalah

fungsi

linear,

hal

ini

memungkinkan penyerang untuk memodifikasi isi paket yang dikirimkan


dan kemudian mengubah ICVnya, sehingga pesan yang dikirimkan terlihat
seperti pesan asli.

III.Metode-metode serangan pada WEP


a. WEP Brute Force
Brute Force adalah metode untuk mendapatkan kunci penyandian
dalam kriptografi dengan mencoba-coba semua kemungkinan kunci yang
ada. Metode ini dapat dipastikan akan memberikan kunci penyandian yanng
tepat, tetapi dibutuhkan waktu yang lama untuk mendapatkan kunci karena
semua kemungkinan kunci dicobakan kepada ciphertext, plaintext yang
dihasilkan kemudian dibaca untuk melihat apakah plaintext tersebut
11 Wired Equivalent Protocol

mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah
kriptografi modern dengan kunci asimetri, apabila kunci yang digunakan
untuk mendekripsi pesan ditemukan, maka packet sniffer dapat menyimpan
kunci tersebut dan menggunakannya untuk melakukan serangan seperti
replay attack atau man in the middle.
Seperti semua metode kriptografi moderin yang ada, brute force
merupakan metode serangan yang jamak dilakukan oleh penyerang tanpa
pengetahuan khusus. Namun, setelah berkembangnya software-software
seperti AirSnort dan WEPCrack, metode ini semakin jarang digunakan dalam
penyerangan terhadap jaringan wireless berbasis WEP.

b. FMS

FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer,

Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari
IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan
kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar
9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai
5000 paket data dengan IV lemah yang harus dicapture.
IV lemah adalah IV dimana nilai korelasi antara byte pertama pada
pesan dan byte di dalam keystream yang digunakan bernilai di atas 0,004.

gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi


Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah
seperti yang ditunjukkan pada gambar xx.xx

gbr III.b.2 byte byte pada IV lemah


setiap kotak dalam gambar melambangkan satu byte kunci.

12 Wired Equivalent Protocol

Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan


kembali kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon
Number Generator (PRNG) untuk mendapatkan nilai byte pertama dari
keystream yang digunakan. Proses ini terus dilakukan hingga kunci
penyandian ditemukan.
Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah
telah

dikumpulkan,

tetapi

untuk

mengumpulkan

1500-5000

paket

membutuhkan waktu berhari-hari, bahkan berminggu-minggu, sehingga


diperlukan solusi yang dapat mempercepat pengumpulan paket.
Software-software yang mengimplementasikan FMS antara lain adalah
Airsnort dan WEPCrack.

c. KoreK Chopchop attack (Chopping attack)

Serangan ini dibangun oleh member dengan username KoreK pada

forum netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14


September 2004.
Serangan ini

tidak

dapat

digunakan

untuk

menemukan

kunci

keystream yang dipakai dalam penyandian, tetapi mampu memberikan


hasil plaintext dari ciphertext yang didapatkan.
Chopchop melakukan dekripsi dari paket byte per byte, kemudian
memotong byte terakhir dan mengasumsikan byte tersebut bernilai 0,
memperbaiki

paket

dan

mengirimkannya

kembali

ke

access

point.

Perbaikan paket dilakukan dengan mengkalkulasi suatu nilai berdasarkan


byte perkiraan, melakukan operasi XOR dengan dengan byte perkiraan, dan
menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi
nilai 0 benar, paket akan dianggap benar oleh accesss point, dan access
point akan melakukan broadcast terhadap paket. Jika tidak, access point
akan

menolak

paket,

Chopchop

kemudian

melakukan

percobaan

incremental dengan semua kemungkinan yang ada (1-255).


Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara
untuk mengenali paket mana yang di transmisikan kembali oleh AP.
Chopchop kemudian menyandikan perkiraannya pada byte terakhir pada
paket, sehingga tidak diperlukan waktu untuk menunggu jawaban yang
tidak memungkinkan.
Ketika access point mulai mengirimkan paket dengan dst-mac yang
sesuai dengan pencarian, byte yang dicobakan bergeser, byte terakhir
dianggap konstan (karena sudah dianggap benar oleh AP).

13 Wired Equivalent Protocol

Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang


masif,

sehingga

diperlukan

solusi

yang

sama

untuk

mempercepat

pengumpulan paket dengan IV yang unik.

d. IV Collisions

IV Collisions dilakukan dengan mengintersepsi semua paket yang

melewati jaringan sampai mendapatkan dua paket dengan IV yang sama.


Dengan melakukan operasi XOR pada dua paket yang memiliki IV sama,
packet sniffer akan mendapatkan hasil XOR dari dua plaintext, karena :

dengan :
k = keystream dari RC4
x = plaintext 1
y = plaintext 2
Dengan melakukan analisis dari beberapa paket dengan IV yang sama,
penyerang dapat menghasilkan plaintext yang diinginkan dan membaca
isinya. Hasil plaintext dari IV collisions dapat digunakan untuk menciptakan
ciphertext yang digunakan pada serangan Man In the Middle, karena :

Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV


statis, karena hanya dibutuhkan beberapa paket saja untuk mendapatkan
nilai IV yang kemudian membangkitkan nilai k, dan mendapatkan plaintext
yang digunakan. Penyerang juga dapat menggunakan informasi yang
didapatkan untuk melakukan serangan dan mengendalikan traffic data yang
melewati jaringan.

e. Dictionary Building Attack


Dictionary

Collisions,

building

setelah

keystreamnya

attack

dibangun

berdasarkan

mengetahui

beberapa

plaintext

dengan

menggunakan

IV

yang

hasil

dan

diketahui,

dari

IV

menemukan
penyerang

membangun tabel yang berisi IV dan keystream yang bersesuaian,


kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream
yang bersesuaian. Hal ini mempermudah penyerang dalam melakukan
dekripsi paket yang ingin didekripsi, IV dan keystream yang ditemukan
kemudian juga akan ditambahkan ke dalam tabel.
Metode serangan ini menjadi semakin kuat dan mudah digunakan
dengan

bertambahnya

data

IV

dan

keystream,

tetapi

metode

ini

membutuhkan kapasitas harddisk yang tidak sedikit, pada umumnya


14 Wired Equivalent Protocol

sebuah tabel yang cukup lengkap dapat menggunakan space sebesar 15GB
untuk penyimpanannya.

f. Replay Attack

Replay attack adalah metode serangan dimana data transmisi yang

sudah dianggap valid disimpan oleh penyerang dan kemudian digunakan


lagi oleh penyerang dengan berpura-pura menjadi client, dalam hal ini, dari
sebuah access point. Berbeda dengan serangan traffic injection (akan
dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic
dan mengumpulkan paket. Serangan ini digunakan penyerang untuk
berpura-pura sebagai client dan mendapatkan akses ke dalam jaringan.

g. Traffic Injection
Traffic

Injection

adalah

metode

untuk

mempersingkat

waktu

pengumpulan paket dengan IV yang diinginkan. Metode ini dilakukan


dengan mengumpulkan paket ARP, kemudian mengirimkannya kembali ke
akses

point.

Berbeda

dengan

metode

sebelumnya,

membutuhkan spesifikasi alat dan software

metode

ini

tertentu, bahkan untuk

beberapa alat, dibutuhkan driver versi tertentu .

IV. Perbaikan-perbaikan pada WEP


Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan
WEP,

namun

perbaikan-perbaikan

tersebut

tidak

dapat

mencegah

berubahnya status WEP menjadi deprecated. Berikut diberikan sedikit


penjelasan mengenai perbaikan yang sempat dilakukan pada WEP

a. WEP2

WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada


WEP, perbaikan-perbaikan yang dilakukan adalah :
1) Memperbesar IV, menjadi 128 bit
2) Memperbesar keystream, menjadi 128 bit
3) Mewajibkan penggantian IV
4) Menggunakan KerberosV sebagai media otentikasi
Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki
kekurangan WEP. Hal ini disebakan tetap diperbolehkannya penggunaan
kembali IV yang sama, replay attack masih dapat terjadi, FMS masih dapat
dilakukan (walaupun menjadi semakin sulit karena semakin panjangnya
kunci), begitu pula dengan kebanyakan serangan yang lain.
Penggunaan KerberosV sebagai media otentikasi menggantikan Open
System

Authentication

membantu.

Penggunaan

dan

Shared

KerberosV

Key

Authentication

ternyata

semakin

juga

tidak

mempermudah

serangan dengan dasar dictionary attack. Sebagai catatan, KerberosV dapat


15 Wired Equivalent Protocol

dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari
24 jam.
Aturan Protokol baru ini juga membuka metode serangan baru, yaitu
Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan
tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus
menerus kepada access point.
Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah
namanya menjadi TKIP

b. WEP+

WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh

Agere System. WEP+ memberikan algoritma baru yang akan digunakan


oleh WEP, yaitu algoritma yang dapat menghindari digunakannya IV lemah
dalam proses enkripsi pada WEP. Cara ini dapat menghindari terjadinya
serangan FMS.
Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang
akan

berkomunikasi

mendapatkan

harus

keamanan

mengimplementasikan

yang

maksimal.

WEP+

WEP+

sebenarnya

untuk
dapat

digunakan untuk berkomunikasi terhadap semua implementasi WEP, baik


WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan yang
maksimal, kedua node harus menggunakan WEP+. Bila salah satu node
tidak mengimplementasikan WEP+, maka koneksi yang dilakukan tetap
rentan terhadap serangan-serangan yang ada pada WEP dan WEP2.

c. Dynamic WEP

Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain.

Vendor-vendor

yang

masih

mengimplementasikan

WEP,

menjadikan

dynamic WEP sebagai alternatif penggunaan WEP. Perbaikan-perbaikan


yang dilakukan adalah :
1) Memperpanjang kunci keystream
2) Memasukkan panjang pass phrase yang berbeda-beda
3) Memasukkan kunci secara otomatis menggunakan sebuah layanan
manajemen kunci
Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA,
dan digabungkan sebagai TKIP.

V. Protokol Pengganti WEP


a. TKIP
Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang
digunakan untuk menggantikan WEP tanpa harus mengganti perangkat
keras yang digunakan oleh WEP.
16 Wired Equivalent Protocol

TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang


ada. TKIP menggunakan jenis enkripsi dan algoritma RC4 yang sama
dengan WEP. Tetapi kunci yang digunakan sepanjang 128 bit, berbeda
dengan WEP yang menggunakan 24 bit. Panjang kunci ini diadopsi dari
WEP2.

gbr IV.a.1 enkripsi TKIP


Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang
digunakan pada setiap paket, kunci ini disebut dengan Temporal key. Kunci
tersebut dibangkitkan berdasarkan kombinasi dari beberapa kunci, yaitu
base key (yang disebut dengan Pairwise Transient Key), MAC address dari
node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini
didesain untuk meminimalisir permintaan node dengan access point, tetapi
tetap memiliki kekuatan kriptografi sehingga tidak mudah dipecahkan.
Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor
serial yang unik, sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket
ditransmisikan dan digunakan sebagai IV dan bagian dari kunci. Bagian ini
digunakan untuk mengeliminasi kemungkinan terjadinya serangan berbasis
IV collisions.
Penggunaan

nomor

serial

dari

paket

yang

digunakan

sebagai

Initialization Vector juga membantu mengurangi masalah WEP yang lain,


yaitu replay attack. Hal ini dapat terjadi karena urut-urutan dari 48bit angka
akan membutuhkan waktu yang sangat lama untuk kembali berulang.
Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena
akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah
digunakan.
Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya
algoritma yang dapat membangkitkan base key yang unik, TKIP memiliki
lubang-lubang yang sama dengan WEP. TKIP membangkitkan base key yang
kemudian di kombinasikan dengan kunci tiap-tiap paket. Setiap kali sebuah
17 Wired Equivalent Protocol

perangkat jaringan nirkabel melakukan hubungan komunikasi dengan


access point, sebuah base key baru dibangkitkan. Base key ini dibangun
dengan melakukan fungsi hash terhadap sebuah nomor sesi yang rahasia
dan beberapa angka acak yang dibuat oleh access point dan client, nomor
MAC address dari access point dan client juga disertakan dalam fungsi hash
ini.

gbr IV.a.2 Dekripsi pada TKIP

b. WPA
Wi-fi

Protected

Access

(WPA)

adalah

solusi

dari

WEP

yang

diintegrasikan dengan modul IEEE 802.11i.

gbr IV.b.1 Proses Otentikasi WPA


Beberapa kelebihkan WPA dibandingkan dengan WEP adalah :
1) Otentikasi dengan menggunakan IEEE 802.1x
Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat
client

menginisialisasi

koneksi

ke

access

point.

Setelah

koneksi

didirikan, access point menghalangi client untuk berkomunikasi lebih


jauh. WPA kemudian meminta otentikasi pemakai kepada server yang
digunakan untuk otentikasi yang berdasarkan 802.1x (contoh : RADIUS,
18 Wired Equivalent Protocol

LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP),


kedua pihak, client dan server kemudian melakukan otentikasi kepada
satu sama lain melalui access point. Tiga jenis EAP yang sering
digunakan adalah EAP-TLS, EAP-TTLS, dan PEAP.
Pada fase kedua, setelah proses otentikasi

berhasil,

client

kemudian bergabung dengan LAN dari jaringan nirkabel. Authentication


server dan client kemudian secara terus menerus membangkitkan nilai
Pairwise Master Key (PMK). Kemudian access point dan client melakukan
metode jabat tangan 4 arah (seperti dijelaskan pada shared key
authentication). Metode jabat tangan ini juga sekaligus menghasilkan
kunci enkripsi pada TKIP.
2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit.
3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan
Integrity Check Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4
byte, dan tidak diberi tambahan frame, sedangkan pada WPA, ICV
sebesar 4 byte kemudian ditambah lagi dengan Message Integrity Code
(MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data yang
sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk
pengamanan keutuhan pesan dengan operasi checksum.
4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay
attack.
Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu
1) WPA Personal
WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA
personal menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci
rahasia yang di bagi kepada dua belah pihak.
Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk
mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8
sampai 63 karakter. Karakter ini kemudian dimasukkan ke dalam fungsi
hash yang akan mengubahnya menjadi 504 but. Kata kunci ini
sebaiknya tidak disimpan di dalam komputer client, tetapi harus
disimpan pada access point.
2) WPA Enterprise
Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol
RADIUS untuk otentikasi dan distribusi kuncinya.
WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan
WPA personal. Dalam penggunaannya WPA Personal banyak digunakan di
lingkungan Small Office Home Office (SOHO), sedangkan WPA Enterprise
banyak digunakan pada perusahaan dengan skala yang lebih besar.

c. WPA2
19 Wired Equivalent Protocol

WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir
sama dengan WPA, perbedaan yang mendasar adalah digunakannya
Advanced Encryption Standard sebagai pengganti TKIP.

gbr IV.c.1 perbedaan WPA dan WPA2


Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block
cipher yang mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi
sepanjang 128 bit. AES yang digunakan oleh WEP2 menggunakan Counter
Mode with Cipher Block Chaining (CBC)-Message Authentication Code
Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code
yang menyediakan otentikasi sumber dan keutuhan data pada frame paket
nirkabel.

V. Kesimpulan
Kelemahan-kelemahan pada WEP adalah :
a. Penggunaan stream cipher sebagai metode kriptografi keamanan data
b. Initialization Vector (IV) terlalu pendek
c. Nilai IV statik
d. Cara membangkitkan nilai IV tidak dispesifikasikan
e. IV dikirimkan dengan format plaintext
f. IV dijadikan bagian dari proses enrkipsi RC4
g. Penggunaan CRC sebagai algoritma ICV
Sedangkan

metode-metode

serangan

yang

menyerang WEP adalah :


a.
b.
c.
d.
e.
f.

WEP Brute Force


FMS attack
KoreK Chopchop attack (Chopping attack)
IV Collisions
Dictionary Building Attack
Replay Attack

20 Wired Equivalent Protocol

dapat

digunakan

untuk

g. Traffic Injection

WEP memang sudah tidak lagi digunakan sebagai protokol dalam


jaringan

nirkabel,

tetapi

lubang-lubang

keamanan

pada

WEP

telah

memberikan pelajaran kepada para vendor untuk menciptakan protokol


nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol oleh
vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis
menyarankan kepada pembaca untuk menggunakan protokol yang lebih
aman, dan tidak lagi menggunakan WEP sebagai protokol dalam jaringan
nirkabel yang sedang dibangun.

DAFTAR PUSTAKA
1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets &
Solutions, Fifth Edition. McGraw-Hill/Osborne.
2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams
Publishing
3. Stallings, William. 2005. Cryptography and Network Security Principles and
Practices, Fourth Edition. Prentice Hall
4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley
5. Mulya, Megah. Modul Kriptograf S1. Palembang : Fakultas Ilmu Komputer
Universitas Sriwijaya
6. __________, http://www.wittsend.com/mhw/2005/Wireless-SecurityLISA/img40.html, tanggal 25 Mei 2008
7. __________,http://www.informit.com/articles/article.aspx?p=102230,
tanggal 25 Mei 2008
8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal
25 Mei 2008
9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008
10.
__________,http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html,
11.

tanggal 25 Mei 2008


__________,http://en.wikipedia.org/wiki/RC4, tanggal 25 Mei

12.

2008
__________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal

13.

25 Mei 2008
__________,http://docs.lucidinteractive.ca/index.php/Cracking_W

14.

EP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008


__________,http://www.cyberknowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25 Mei
2008

21 Wired Equivalent Protocol

15.

__________,http://en.wikipedia.org/wiki/802.11, tanggal 25 Mei

16.

2008
__________,http://www.wi-

17.

fiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008


__________,http://id.wikipedia.org/wiki/Kriptografi, tanggal 26

18.

Mei 2008
__________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/sli

19.

des/ieee802.11_security.pdf, tanggal 26 Mei 2008


__________,http://www.dummies.com/WileyCDA/DummiesArticle/
Understanding-WEP-Weaknesses.id-3262,subcat-

20.

NETWORKING.html, tanggal 26 Mei 2008


__________,http://www.networkworld.com/research/2002/0909w

21.
22.

epprimer.html, tanggal 26 Mei 2008


__________,http://ciphersaber.gurus.com/, tanggal 26 Mei 2008
__________,http://budihlm.blogspot.com/2006/10/mengenal-

23.

kelemahan-wireless-80211.html, tanggal 26 Mei 2008


__________,http://ibenkmaulana.com/blog/?p=45, tanggal 31

24.

Mei 2008
__________,http://bruury.wordpress.com/2007/12/06/wep-wired-

25.

equivalent-privacy-sisi-keamanan/, tanggal 31 Mei 2008


__________,http://www.darkircop.org/sorwep.txt, tanggal 31 Mei

26.

2008
__________,http://abelard.flet.keio.ac.jp/seminar/security-

27.

slides/kobara.pdf, tanggal 1 Juni 2008


__________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/netwo
rk/Netgear
%20MR814/Documentation/WebDoc/appDwireless9.html,

28.

tanggal 1 Juni 2008


__________,http://www.netstumbler.org/f50/chopchop-

29.

experimental-wep-attacks-12489/, tanggal 2 Juni 2008


__________,http://www.disi.unige.it/person/PapaleoG/index_files/

30.

PapaleoG-07-avanzamento.pdf, tanggal 2 Juni 2008


__________,http://www.starkrealities.com/wireless003.html,

31.

tanggal 2 Juni 2008


__________,http://palisade.plynt.com/issues/2007May/wpa-

32.

security/, tanggal 2 Juni 2008


__________,http://technet.microsoft.com/enus/library/bb878054.aspx, tanggal 2 Juni 2008

22 Wired Equivalent Protocol

Anda mungkin juga menyukai