Wired Equivalent Protocol: Informatics Engineering Bilingual 2006 Computer System Faculty Sriwijaya University
Wired Equivalent Protocol: Informatics Engineering Bilingual 2006 Computer System Faculty Sriwijaya University
Informatics
Engineering
Bilingual 2006
[WIRED EQUIVALENT
PROTOCOL]
Computer System
Faculty Sriwijaya
University
I. Pendahuluan
a. Latar Belakang
Sejak awal internet mulai diimplementasikan, manusia sudah tertarik
untuk berbagi informasi ke seluruh dunia dan memperluas jaringan
koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana
perluasan jaringan dan sistem yang dapat mempermudah berjalannya
sistem didalamnya.
Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet
membuat
manusia
semakin
bergantung
pada
keberadaan
internet.
sebab
lahirnya
jaringan
internet
nirkabel
yang
dapat
b. Tujuan Penelitian
Tujuan penulisan jurnal ini adalah :
1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada
WEP
2. untuk memperlihatkan beberapa metode penyerangan pada WEP,
sehingga dapat dicari penanganan terbaik untuk metode-metode
penyerangan.
c. Metode Penelitian
II.
Landasan Teori
a. Protokol
Protokol pada suatu jaringan komputer adalah aturan-aturan atau
standar yang mengatur, menyeragamkan dan mengijinikan terjadinya
hubungan komunikasi dan perpindahan data antara dua perangkat
jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model,
dimana setiap layer dari OSI model memilki protokol tersendiri.
Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :
- Deteksi adanya komunikasi yang terjadi dengan perangkat
komunikasi lain dan ada atau tidaknya perangkat komunikasi lain
dalam jaringan
- Melakukan metode handshake
- Melakukan negosiasi untuk menentukan karakteristik hubungan
- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri
suatu pesan
- Melakukan penyeragaman, bagaimana format pesan yang
digunakan
- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan
atau pesan yang tidak sempurna (hanya pada connection oriented
protocol)
- Menentukan cara untuk mendeteksi adanya koneksi yang terputus
pada suatu jaringan
- Mengakhiri komunikasi antar perangkat jaringan
b. Kriptograf
Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk
menjaga kerahasiaan pesan (data atau informasi) yang mempunyai
pengertian dengan cara menyamarkannya menjadi bentuk yang tidak
dapat dimengerti menggunakan suatu algoritma tertentu.
Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu
dan tren penggunaannya. Jenis kriptografi adalah :
a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada
masa yang lampau, dimana dalam persebarannya, kerahasiaan
algoritma menjadi kekuatan dari kriptografi.
b) Kriptografi
modern
(unrestricted),
kriptografi
ini
adalah
jenis
kunci
yang
digunakan,
sedangkan
algoritmanya
c. WEP
Wireless
menjumlahkan
komponen-komponen
dasar
pada
pesan
dan
Langkah-
point
akan
membuang
kunci
sebenarnya
yang
Open
ada,
dan
System
kunci
WEP
yang
telah
dikonfigurasi
dan
daripada
Open
System
Authentication.
Tetapi
Shared
Key
Sebagai
penggantinya,
IEEE
telah
mempersiapkan
standar
keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i. Lubanglubang keamanan pada WEP akan dijelaskan pada bab berikutnya.
melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa
dilihat pada gambar II.d.1 dan gambar II.d.2
stream cipher
dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan
dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan
keystream. Keystream adalah urutan 8 bit angka-angka biner yang
didapatkan
dengan
mengisikan
kunci
tertentu
kepada
generator
e. RC4
RC4 adalah salah satu bentuk stream cipher yang banyak digunakan
pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL.
Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun
1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak.
Secara umum algoritma ini bekerja dengan menentukan kunci dengan
panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk
menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai
dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari
elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S
digunakan sebagai keystream, elemen-elemen S diganti dengan elemen
elemen baru hasil permutasi dari kunci-kunci dengan panjang acak.
Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai
berikut :
1) Melakukan inisialisasi nilai S
himpunan S diisi dengan angka-angka terurut dari 0 sampai 255,
kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai
sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan
panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini
dapat dituliskan sebagai berikut :
for
i = 0 to 255 do
S[i] = i;
T[i] = K[i mod keylen];
i = 0 to 255 do
II.
pesan
pengiriman
untuk
kembali
merusak
keutuhan
nilai
yang
bit
pesan,
benar,
ini
yang
akan
menyebabkan
mempermudah
c. Nilai IV statik
Nilai IV memang dapat menghasilkan keystream yang unik dan
berbeda walaupun menggunakan kunci dan algoritma yang sama, namun
pengulangan hasil keystream tetap dapat terjadi. Nilai IV yang statis dan
tergolong pendek mengakibatkan pengulangan lebih cepat terjadi. Pada
beberapa kasus, apabila WEP digunakan secara terus menerus antara 5
sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada
AP yang terus menerus mengirimkan 1500 byte packet pada 11 mbps
berdasarkan IV sebesar 24 bit, kunci akan berulang setelah :
1500 8
2 24 18302,455 det
11 10 6
SSL/TSL
Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.
CRC
yang
digunakan
adalah
fungsi
linear,
hal
ini
mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah
kriptografi modern dengan kunci asimetri, apabila kunci yang digunakan
untuk mendekripsi pesan ditemukan, maka packet sniffer dapat menyimpan
kunci tersebut dan menggunakannya untuk melakukan serangan seperti
replay attack atau man in the middle.
Seperti semua metode kriptografi moderin yang ada, brute force
merupakan metode serangan yang jamak dilakukan oleh penyerang tanpa
pengetahuan khusus. Namun, setelah berkembangnya software-software
seperti AirSnort dan WEPCrack, metode ini semakin jarang digunakan dalam
penyerangan terhadap jaringan wireless berbasis WEP.
b. FMS
FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer,
Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari
IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan
kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar
9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai
5000 paket data dengan IV lemah yang harus dicapture.
IV lemah adalah IV dimana nilai korelasi antara byte pertama pada
pesan dan byte di dalam keystream yang digunakan bernilai di atas 0,004.
dikumpulkan,
tetapi
untuk
mengumpulkan
1500-5000
paket
tidak
dapat
digunakan
untuk
menemukan
kunci
paket
dan
mengirimkannya
kembali
ke
access
point.
menolak
paket,
Chopchop
kemudian
melakukan
percobaan
sehingga
diperlukan
solusi
yang
sama
untuk
mempercepat
d. IV Collisions
dengan :
k = keystream dari RC4
x = plaintext 1
y = plaintext 2
Dengan melakukan analisis dari beberapa paket dengan IV yang sama,
penyerang dapat menghasilkan plaintext yang diinginkan dan membaca
isinya. Hasil plaintext dari IV collisions dapat digunakan untuk menciptakan
ciphertext yang digunakan pada serangan Man In the Middle, karena :
Collisions,
building
setelah
keystreamnya
attack
dibangun
berdasarkan
mengetahui
beberapa
plaintext
dengan
menggunakan
IV
yang
hasil
dan
diketahui,
dari
IV
menemukan
penyerang
bertambahnya
data
IV
dan
keystream,
tetapi
metode
ini
sebuah tabel yang cukup lengkap dapat menggunakan space sebesar 15GB
untuk penyimpanannya.
f. Replay Attack
g. Traffic Injection
Traffic
Injection
adalah
metode
untuk
mempersingkat
waktu
point.
Berbeda
dengan
metode
sebelumnya,
metode
ini
namun
perbaikan-perbaikan
tersebut
tidak
dapat
mencegah
a. WEP2
Authentication
membantu.
Penggunaan
dan
Shared
KerberosV
Key
Authentication
ternyata
semakin
juga
tidak
mempermudah
dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari
24 jam.
Aturan Protokol baru ini juga membuka metode serangan baru, yaitu
Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan
tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus
menerus kepada access point.
Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah
namanya menjadi TKIP
b. WEP+
berkomunikasi
mendapatkan
harus
keamanan
mengimplementasikan
yang
maksimal.
WEP+
WEP+
sebenarnya
untuk
dapat
c. Dynamic WEP
Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain.
Vendor-vendor
yang
masih
mengimplementasikan
WEP,
menjadikan
nomor
serial
dari
paket
yang
digunakan
sebagai
b. WPA
Wi-fi
Protected
Access
(WPA)
adalah
solusi
dari
WEP
yang
menginisialisasi
koneksi
ke
access
point.
Setelah
koneksi
berhasil,
client
c. WPA2
19 Wired Equivalent Protocol
WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir
sama dengan WPA, perbedaan yang mendasar adalah digunakannya
Advanced Encryption Standard sebagai pengganti TKIP.
V. Kesimpulan
Kelemahan-kelemahan pada WEP adalah :
a. Penggunaan stream cipher sebagai metode kriptografi keamanan data
b. Initialization Vector (IV) terlalu pendek
c. Nilai IV statik
d. Cara membangkitkan nilai IV tidak dispesifikasikan
e. IV dikirimkan dengan format plaintext
f. IV dijadikan bagian dari proses enrkipsi RC4
g. Penggunaan CRC sebagai algoritma ICV
Sedangkan
metode-metode
serangan
yang
dapat
digunakan
untuk
g. Traffic Injection
nirkabel,
tetapi
lubang-lubang
keamanan
pada
WEP
telah
DAFTAR PUSTAKA
1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets &
Solutions, Fifth Edition. McGraw-Hill/Osborne.
2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams
Publishing
3. Stallings, William. 2005. Cryptography and Network Security Principles and
Practices, Fourth Edition. Prentice Hall
4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley
5. Mulya, Megah. Modul Kriptograf S1. Palembang : Fakultas Ilmu Komputer
Universitas Sriwijaya
6. __________, http://www.wittsend.com/mhw/2005/Wireless-SecurityLISA/img40.html, tanggal 25 Mei 2008
7. __________,http://www.informit.com/articles/article.aspx?p=102230,
tanggal 25 Mei 2008
8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal
25 Mei 2008
9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008
10.
__________,http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html,
11.
12.
2008
__________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal
13.
25 Mei 2008
__________,http://docs.lucidinteractive.ca/index.php/Cracking_W
14.
15.
16.
2008
__________,http://www.wi-
17.
18.
Mei 2008
__________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/sli
19.
20.
21.
22.
23.
24.
Mei 2008
__________,http://bruury.wordpress.com/2007/12/06/wep-wired-
25.
26.
2008
__________,http://abelard.flet.keio.ac.jp/seminar/security-
27.
28.
29.
30.
31.
32.