Anda di halaman 1dari 30

2008

Informatics Engineering Bilingual 2006 Computer System Faculty Sriwijaya University

[WIRED EQUIVALENT PROTOCOL]


the basics :: the flaws :: attacks of WEP :: WEP replacements

I. Pendahuluan

a. Latar Belakang
Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana perluasan jaringan dan sistem yang dapat mempermudah berjalannya sistem didalamnya. Kemudahan-kemudahan yang ditawarkan dari adanya jaringan

internet membuat manusia semakin bergantung pada keberadaan internet. Mobilitas manusia yang tinggi mempersulit akses ke internet, hal ini menjadi sebab lahirnya jaringan internet nirkabel yang dapat mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan nirkabel kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE 802.11 yang sampai saat ini sudah terdapat 5 varian, yaitu a, b, g, n, dan y. Data yang akan dilewatkan pada jaringan nirkabel pada umumnya adalah data yang public atau memang ditujukan untuk dipublikasikan, tetapi ada pula data-data yang bersifat rahasia. Kerahasiaan data ini harus dapat dijamin dalam pengirimannya melalui jaringan nirkabel. Selain kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi jaringan nirkabel adalah adanya bermacam-macam kartu jaringan yang digunakan. Untuk mengakomodir kedua hal ini, dibangun suatu protokol yang dinamai WEP atau Wired Equivalent Privacy. Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini seakan dibuat sekenanya. WEP memang memiliki algoritma enkripsi RC4, melakukan proses otentikasi dan bekerja seperti halnya protocol pada jaringan dengan kabel biasa, tetapi protokol ini memiliki banyak lubang keamanan yang mudah ditembus oleh para hacker. Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada WEP dan beberapa metode penyerangan yang sering digunakan pada WEP.

2 Wired Equivalent Protocol

b. Tujuan Penelitian
Tujuan penulisan jurnal ini adalah : 1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada WEP 2. untuk memperlihatkan beberapa metode penyerangan pada WEP, sehingga dapat dicari penanganan terbaik untuk metode-metode penyerangan.

c. Metode Penelitian
Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis maupun dari internet dan mengumpulkannya ke dalam jurnal ini.

II.

Landasan Teori

a. Protokol
Protokol pada suatu jaringan komputer adalah aturan-aturan atau standar yang mengatur, menyeragamkan dan mengijinikan terjadinya hubungan komunikasi dan perpindahan data antara dua perangkat jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model, dimana setiap layer dari OSI model memilki protokol tersendiri. Pada umumnya protokol bekerja dengan melakukan hal-hal berikut : - Deteksi adanya komunikasi yang terjadi dengan perangkat komunikasi lain dan ada atau tidaknya perangkat komunikasi lain dalam jaringan - Melakukan metode handshake 3 Wired Equivalent Protocol

- Melakukan negosiasi untuk menentukan karakteristik hubungan - Melakukan penyeragaman, bagaimana mengawali dan mengakhiri suatu pesan - Melakukan penyeragaman, bagaimana format pesan yang digunakan - Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna (hanya pada connection oriented protocol) - Menentukan cara untuk mendeteksi adanya koneksi yang terputus pada suatu jaringan - Mengakhiri komunikasi antar perangkat jaringan

b. Kriptografi
Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai pengertian dengan cara menyamarkannya menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu dan tren penggunaannya. Jenis kriptografi adalah : a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada masa yang lampau, dimana dalam persebarannya, kerahasiaan algoritma menjadi kekuatan dari kriptografi. b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis

kriptografi yang digunakan pada masa yang lebih modern, bahkan sampai sekarang. Kekuatan dari kriptografi modern terletak pada kerahasiaan kunci yang digunakan, sedangkan algoritmanya disebarkan kepada umum. Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama, 4 Wired Equivalent Protocol

sebaliknya pada algoritma kunci simteri, kunci yang digunakan untuk mengenkripsi pesan berbeda dengan kunci yang digunakan untuk mendekripsi pesan.

c. WEP
Wired Equivalent Privacy atau sering disebut juga sebagai Wireless

Encryption Protocol adalah protokol kriptografi, ini berarti WEP adalah bentuk gabungan dari protokol dan ilmu kriptografi . WEP pertama kali dipublikasikan sebagai bentuk pengamanan data dari standar IEEE 802.11 pada tahun 1999. Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP

Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan pada gambar II.c.1, 1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses yang sama dengan kunci yang sama. 2) Padding (big endian) sebesar 6 bit 3) Key Id sebesar 2 bit

5 Wired Equivalent Protocol

4) Data, adalah data yang didapatkan dari hasil enkripsi RC4 5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-

langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh (tidak diubah informasi di dalamnya) Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem otentikasi, yang dapat dipilih, yaitu : 1) Open System Authentication Otentikasi ini tergolong sederhana, langkah-langkah yang dilakukan adalah :

gbr II.c.2 skema Open System Authentication a) Perangkat jaringan (client) yang menginginkan koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point b) Access Point menanggapi request dari client, dan mengirimkan kunci acak miliknya kepada client c) Client menerima kunci tersebut dan memulai koneksi melalui access point

6 Wired Equivalent Protocol

d) Proses a) c) diulang lagi setelah beberapa waktu. Client dan Access point akan membuang kunci yang ada, dan membangkitkan kunci baru. Dilihat dari prosesnya, sebenarnya Open System

Authentication bukanlah proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan access point sehingga koneksi dapat dilakukan.

2) Shared Key Authentication Shared key authentication dilakukan dengan proses jabat tangan 4 arah dengan challenge. Langkah-langkah tersebut adalah :

gbr II.c.3 Skema Authentication Shared Key a) Client yang menginginkan koneksi meminta otentikasi dari Access Point b) Access Point mengirimkan challenge dengan clear text c) Client harus melakukan kunci WEP enkripsi yang terhadap challenge dan

menggunakan

telah

dikonfigurasi

mengirimkannya kembali kepada Access Point. 7 Wired Equivalent Protocol

d) Access Point melakukan dekripsi terhadap challenge yang dikirimkan kembali dan membandingkannya dengan clear text dari challenge. Apabila hasilnya sama, maka Client diijinkan untuk menggunakan WEP, apabila tidak, maka client tidak diijinkan untuk menggunakan WEP Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih aman daripada Open System Authentication. Tetapi Shared Key Authentication ternyata membuat lubang-lubang WEP semakin banyak. Apabila packet sniffer berhasil mendapatkan paket-paket dari inisialisasi hubungan, secara tidak langsung packet sniffer telah mendapatkan satu pasang plaintext dan ciphertext yang tentu saja akan mempermudah pencarian keystream yang digunakan. Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki banyak lubang-lubang keamanan lain dan statusnya telah berubah menjadi deprecated atau tidak lagi dipakai sebagai standar keamanan pada tahun 2004. Sebagai penggantinya, IEEE telah mempersiapkan standar keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i. Lubanglubang keamanan pada WEP akan dijelaskan pada bab berikutnya.

d. Metode Stream Cipher


Stream Cipher adalah jenis algoritma dari kriptografi modern dengan kunci simetri. Pada umumnya, algoritma yang berdasarkan stream cipher melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa dilihat pada gambar II.d.1 dan gambar II.d.2

gbr II.d.1 Enkripsi pada stream cipher stream cipher

gbr II.d.2 Dekripsi pada

8 Wired Equivalent Protocol

dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan keystream. Keystream adalah urutan 8 bit angka-angka biner yang didapatkan dengan mengisikan kunci tertentu kepada generator pseudorandom yang akan menghasilkan stream 8 bit yang acak.

e. RC4
RC4 adalah salah satu bentuk stream cipher yang banyak digunakan pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL. Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun 1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak. Secara umum algoritma ini bekerja dengan menentukan kunci dengan panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S digunakan sebagai keystream, elemen-elemen S diganti dengan elemen elemen baru hasil permutasi dari kunci-kunci dengan panjang acak. Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut : 1) Melakukan inisialisasi nilai S himpunan S diisi dengan angka-angka terurut dari 0 sampai 255, kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini dapat dituliskan sebagai berikut :
for i = 0 to 255 do S[i] = i; T[i] = K[i mod keylen];

Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S diubah dengan melakukan swap antara satu index dengan index 9 Wired Equivalent Protocol

lainnya, hal ini juga dilakukan berulang-ulang sampai dengan indeks 255. Langkah ini dapat dituliskan secara pseudocode sebagai berikut :
j = 0; for i = 0 to 255 do j = (j + S[i] + T[i]) mod 256; Swap (S[i], S[j]);

2) Pencarian nilai keystream (k) Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi antar elemen S, tetapi salah satu nilai S kemudian disimpan pada k yang kemudian digunakan sebagai keystream. Lebih jelasnya dapat dilihat pada pseudocode dibawah ini
i, j = 0; while (true) i = (i + 1) mod 256; j = (j + S[i]) mod 256; Swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S[t];

nilai k inilah yang kemudian digunakan sebagai keystream. Skema pencarian nilai k dapat dilihat pada gambar II.e.1

10 Wired Equivalent Protocol

gbr II.e.1 skema pencarian nilai k pada RC4 3) Operasi XOR k dengan plaintext nilai k yang sudah didapatkan dari langkah di atas kemudian dimasukkan dalam operasi XOR dengan plaintext yang ada, dengan sebelumnya pesan dipotong-potong terlebih dahulu menjadi byte-byte. Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk mendapatkan indeks baru dari setiap elemen S. Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada gambar II.e.2

11 Wired Equivalent Protocol

gbr II.e.2 Skema pemakaian RC4 dalam WEP

Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan, sehingga masih digunakan pada standar protokol nirkabel baru, yaitu 802.11i ataupun pada protokol kriptografi seperti SSL/TSL.

II.

Lubang-lubang Keamanan pada WEP

Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut

a. Penggunaan stream cipher sebagai metode kriptografi keamanan data


Stream cipher yang menggunakan dasar XOR sangat rentan akan serangan Man In The Middle attack. Penyerang cukup mengganti satu bit pada pesan untuk kembali merusak nilai bit keutuhan yang pesan, ini yang akan menyebabkan mempermudah pengiriman benar,

cryptanalist dalam memecahkan ciphertext.

b. Initialization Vector (IV) terlalu pendek

12 Wired Equivalent Protocol

IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai cleartext. Bit-bit ini digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet sniffer.

c. Nilai IV statik
Nilai IV memang dapat menghasilkan keystream yang unik dan berbeda walaupun menggunakan kunci dan algoritma yang sama, namun pengulangan hasil keystream tetap dapat terjadi. Nilai IV yang statis dan tergolong pendek mengakibatkan pengulangan lebih cepat terjadi. Pada beberapa kasus, apabila WEP digunakan secara terus menerus antara 5 sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada AP yang terus menerus mengirimkan 1500 byte packet pada 11 mbps berdasarkan IV sebesar 24 bit, kunci akan berulang setelah :

1500 8 2 24 = 18302 ,455 det 6 11 10


berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam, kunci akan lebih cepat berulang apabila pesan yang dipertukarkan lebih kecil dari 1500 byte dan kecepatan yang lebih tinggi.

d. Cara membangkitkan nilai IV tidak dispesifikasikan Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan nilai IV dan merubahnya menghasilkan standar yang berbeda pada tiap vendor. Vendor mungkin menggunakan algoritma yang sama untuk menghasilkan IV, sehingga perangkat yang dihasilkannya membangkitkan nilai IV dengan urutan yang sama. Vendor juga mungkin menggunakan IV yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV, hacker/sniffer dapat merekam lalulintas jaringan, dan mendapatkan IV yang tepat untuk membangkitkan keystream.

13 Wired Equivalent Protocol

e. IV dikirimkan dengan format plaintext


Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di atas, dikirimkan dalam bentuk plaintext. Packet sniffer dapat langsung membaca nilai IV pada paket yang tertangkap. Perbandingan antara WEP dan SSL/TSL dalam penyembunyian kunci dapat dilihat pada skema berikut.

gbr III.e.1 kunci pada WEP SSL/TSL

gbr III.e.2 kunci pada

Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.

f. IV dijadikan bagian dari proses enrkipsi RC4


IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak, akan mempermudah penebakan keystream yang merupakan proses vital dari RC4, dimana setiap byte dari plaintext hanya melalui satu kali proses XOR menggunakan keystream, dan untuk mendekripsinya menggunakan keystream yang sama dan operasi yang sama.

g. Penggunaan CRC sebagai algoritma ICV Metode CRC yang digunakan adalah fungsi linear, hal ini

memungkinkan penyerang untuk memodifikasi isi paket yang dikirimkan dan kemudian mengubah ICVnya, sehingga pesan yang dikirimkan terlihat seperti pesan asli.

14 Wired Equivalent Protocol

III.Metode-metode serangan pada WEP

a. WEP Brute Force


Brute Force adalah metode untuk mendapatkan kunci penyandian dalam kriptografi dengan mencoba-coba semua kemungkinan kunci yang ada. Metode ini dapat dipastikan akan memberikan kunci penyandian yanng tepat, tetapi dibutuhkan waktu yang lama untuk mendapatkan kunci karena semua kemungkinan kunci dicobakan kepada ciphertext, plaintext yang dihasilkan kemudian dibaca untuk melihat apakah plaintext tersebut mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah kriptografi modern dengan kunci asimetri, apabila kunci yang digunakan untuk mendekripsi kunci pesan tersebut ditemukan, dan maka packet sniffer dapat menyimpan menggunakannya untuk melakukan

serangan seperti replay attack atau man in the middle. Seperti semua metode kriptografi moderin yang ada, brute force merupakan metode serangan yang jamak dilakukan oleh penyerang tanpa pengetahuan khusus. Namun, setelah berkembangnya software-software seperti AirSnort dan WEPCrack, metode ini semakin jarang digunakan dalam penyerangan terhadap jaringan wireless berbasis WEP.

b. FMS
FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer, Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar 9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai 5000 paket data dengan IV lemah yang harus dicapture. IV lemah adalah IV dimana nilai korelasi antara byte pertama pada pesan dan byte di dalam keystream yang digunakan bernilai di atas 0,004. 15 Wired Equivalent Protocol

gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi

Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah seperti yang ditunjukkan pada gambar xx.xx

gbr III.b.2 byte byte pada IV lemah

setiap kotak dalam gambar melambangkan satu byte kunci. Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan kembali kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon Number Generator (PRNG) untuk mendapatkan nilai byte pertama dari keystream yang digunakan. Proses ini terus dilakukan hingga kunci penyandian ditemukan. Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah telah dikumpulkan, tetapi untuk mengumpulkan 1500-5000 paket membutuhkan waktu berhari-hari, bahkan berminggu-minggu, sehingga diperlukan solusi yang dapat mempercepat pengumpulan paket.

16 Wired Equivalent Protocol

Software-software yang mengimplementasikan FMS antara lain adalah Airsnort dan WEPCrack.

c. KoreK Chopchop attack (Chopping attack) Serangan ini dibangun oleh member dengan username KoreK pada forum netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14 September 2004. Serangan ini tidak dapat digunakan untuk menemukan kunci

keystream yang dipakai dalam penyandian, tetapi mampu memberikan hasil plaintext dari ciphertext yang didapatkan. Chopchop melakukan dekripsi dari paket byte per byte, kemudian memotong byte terakhir dan mengasumsikan byte tersebut bernilai 0, memperbaiki paket dan mengirimkannya kembali ke access point. Perbaikan paket dilakukan dengan mengkalkulasi suatu nilai berdasarkan byte perkiraan, melakukan operasi XOR dengan dengan byte perkiraan, dan menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi nilai 0 benar, paket akan dianggap benar oleh accesss point, dan access point akan melakukan broadcast terhadap paket. Jika tidak, access point akan menolak paket, Chopchop kemudian melakukan percobaan incremental dengan semua kemungkinan yang ada (1-255). Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara untuk mengenali paket mana yang di transmisikan kembali oleh AP. Chopchop kemudian menyandikan perkiraannya pada byte terakhir pada paket, sehingga tidak diperlukan waktu untuk menunggu jawaban yang tidak memungkinkan. Ketika access point mulai mengirimkan paket dengan dst-mac yang sesuai dengan pencarian, byte yang dicobakan bergeser, byte terakhir dianggap konstan (karena sudah dianggap benar oleh AP). Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang masif, sehingga diperlukan solusi yang sama untuk mempercepat pengumpulan paket dengan IV yang unik.

17 Wired Equivalent Protocol

d. IV Collisions
IV Collisions dilakukan dengan mengintersepsi semua paket yang melewati jaringan sampai mendapatkan dua paket dengan IV yang sama. Dengan melakukan operasi XOR pada dua paket yang memiliki IV sama, packet sniffer akan mendapatkan hasil XOR dari dua plaintext, karena :

dengan : k = keystream dari RC4 x = plaintext 1 y = plaintext 2 Dengan melakukan analisis dari beberapa paket dengan IV yang sama, penyerang dapat menghasilkan plaintext yang diinginkan dan membaca isinya. Hasil plaintext dari IV collisions dapat digunakan untuk menciptakan ciphertext yang digunakan pada serangan Man In the Middle, karena :

Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV statis, karena hanya dibutuhkan beberapa paket saja untuk mendapatkan nilai IV yang kemudian membangkitkan nilai k, dan mendapatkan plaintext yang digunakan. Penyerang juga dapat menggunakan informasi yang didapatkan untuk melakukan serangan dan mengendalikan traffic data yang melewati jaringan.

18 Wired Equivalent Protocol

e. Dictionary Building Attack


Dictionary Collisions, keystreamnya building dengan attack dibangun beberapa IV berdasarkan plaintext yang hasil dari IV

setelah

mengetahui

dan

menemukan penyerang

menggunakan

diketahui,

membangun tabel yang berisi IV dan keystream yang bersesuaian, kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream yang bersesuaian. Hal ini mempermudah penyerang dalam melakukan dekripsi paket yang ingin didekripsi, IV dan keystream yang ditemukan kemudian juga akan ditambahkan ke dalam tabel. Metode serangan ini menjadi semakin kuat dan mudah digunakan dengan bertambahnya data IV dan keystream, tetapi metode ini membutuhkan kapasitas harddisk yang tidak sedikit, pada umumnya sebuah tabel yang cukup lengkap dapat menggunakan space sebesar 15GB untuk penyimpanannya.

f. Replay Attack
Replay attack adalah metode serangan dimana data transmisi yang sudah dianggap valid disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerang dengan berpura-pura menjadi client, dalam hal ini, dari sebuah access point. Berbeda dengan serangan traffic injection (akan dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic dan mengumpulkan paket. Serangan ini digunakan penyerang untuk berpura-pura sebagai client dan mendapatkan akses ke dalam jaringan.

g. Traffic Injection
Traffic Injection adalah metode untuk mempersingkat waktu

pengumpulan paket dengan IV yang diinginkan. Metode ini dilakukan dengan mengumpulkan paket ARP, kemudian mengirimkannya kembali ke akses point. Berbeda dengan metode sebelumnya, metode ini membutuhkan spesifikasi alat dan software tertentu, bahkan untuk beberapa alat, dibutuhkan driver versi tertentu.

19 Wired Equivalent Protocol

IV.

Perbaikan-perbaikan pada WEP

Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan WEP, namun perbaikan-perbaikan tersebut tidak dapat mencegah berubahnya status WEP menjadi deprecated. Berikut diberikan sedikit penjelasan mengenai perbaikan yang sempat dilakukan pada WEP

a. WEP2
WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada WEP, perbaikan-perbaikan yang dilakukan adalah : 1) Memperbesar IV, menjadi 128 bit 2) Memperbesar keystream, menjadi 128 bit 3) Mewajibkan penggantian IV 4) Menggunakan KerberosV sebagai media otentikasi Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki kekurangan WEP. Hal ini disebakan tetap diperbolehkannya penggunaan kembali IV yang sama, replay attack masih dapat terjadi, FMS masih dapat dilakukan (walaupun menjadi semakin sulit karena semakin panjangnya kunci), begitu pula dengan kebanyakan serangan yang lain. Penggunaan KerberosV sebagai media otentikasi menggantikan Open System Authentication Penggunaan dan Shared Key Authentication semakin juga tidak membantu. KerberosV ternyata mempermudah

serangan dengan dasar dictionary attack. Sebagai catatan, KerberosV dapat dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari 24 jam. Aturan Protokol baru ini juga membuka metode serangan baru, yaitu Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus menerus kepada access point.

20 Wired Equivalent Protocol

Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah namanya menjadi TKIP

b. WEP+
WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh Agere System. WEP+ memberikan algoritma baru yang akan digunakan oleh WEP, yaitu algoritma yang dapat menghindari digunakannya IV lemah dalam proses enkripsi pada WEP. Cara ini dapat menghindari terjadinya serangan FMS. Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang akan berkomunikasi harus yang mengimplementasikan maksimal. WEP+ WEP+ untuk dapat mendapatkan keamanan sebenarnya

digunakan untuk berkomunikasi terhadap semua implementasi WEP, baik WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan yang maksimal, kedua node harus menggunakan WEP+. Bila salah satu node tidak mengimplementasikan WEP+, maka koneksi yang dilakukan tetap rentan terhadap serangan-serangan yang ada pada WEP dan WEP2.

c. Dynamic WEP
Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain. Vendor-vendor yang masih mengimplementasikan WEP, menjadikan dynamic WEP sebagai alternatif penggunaan WEP. Perbaikan-perbaikan yang dilakukan adalah : 1) Memperpanjang kunci keystream 2) Memasukkan panjang pass phrase yang berbeda-beda 3) Memasukkan kunci secara otomatis menggunakan sebuah layanan manajemen kunci Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA, dan digabungkan sebagai TKIP.

21 Wired Equivalent Protocol

V. Protokol Pengganti WEP

a. TKIP
Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang digunakan untuk menggantikan WEP tanpa harus mengganti perangkat keras yang digunakan oleh WEP. TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang ada. TKIP menggunakan jenis enkripsi dan algoritma RC4 yang sama dengan WEP. Tetapi kunci yang digunakan sepanjang 128 bit, berbeda dengan WEP yang menggunakan 24 bit. Panjang kunci ini diadopsi dari WEP2.

gbr IV.a.1 enkripsi TKIP

Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang digunakan pada setiap paket, kunci ini disebut dengan Temporal key. Kunci tersebut dibangkitkan berdasarkan kombinasi dari beberapa kunci, yaitu base key (yang disebut dengan Pairwise Transient Key), MAC address dari node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini didesain untuk meminimalisir permintaan node dengan access point, tetapi tetap memiliki kekuatan kriptografi sehingga tidak mudah dipecahkan. Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor serial yang unik, sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket 22 Wired Equivalent Protocol

ditransmisikan dan digunakan sebagai IV dan bagian dari kunci. Bagian ini digunakan untuk mengeliminasi kemungkinan terjadinya serangan berbasis IV collisions. Penggunaan nomor serial dari paket yang digunakan sebagai

Initialization Vector juga membantu mengurangi masalah WEP yang lain, yaitu replay attack. Hal ini dapat terjadi karena urut-urutan dari 48bit angka akan membutuhkan waktu yang sangat lama untuk kembali berulang. Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah digunakan. Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya algoritma yang dapat membangkitkan base key yang unik, TKIP memiliki lubang-lubang yang sama dengan WEP. TKIP membangkitkan base key yang kemudian di kombinasikan dengan kunci tiap-tiap paket. Setiap kali sebuah perangkat jaringan nirkabel melakukan hubungan komunikasi dengan access point, sebuah base key baru dibangkitkan. Base key ini dibangun dengan melakukan fungsi hash terhadap sebuah nomor sesi yang rahasia dan beberapa angka acak yang dibuat oleh access point dan client, nomor MAC address dari access point dan client juga disertakan dalam fungsi hash ini.

gbr IV.a.2 Dekripsi pada TKIP

23 Wired Equivalent Protocol

b. WPA Wi-fi Protected Access (WPA) adalah solusi dari WEP yang

diintegrasikan dengan modul IEEE 802.11i.

gbr IV.b.1 Proses Otentikasi WPA Beberapa kelebihkan WPA dibandingkan dengan WEP adalah : 1) Otentikasi dengan menggunakan IEEE 802.1x Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat client menginisialisasi koneksi ke access point. Setelah koneksi didirikan, access point menghalangi client untuk berkomunikasi lebih jauh. WPA kemudian meminta otentikasi pemakai kepada server yang digunakan untuk otentikasi yang berdasarkan 802.1x (contoh : RADIUS, LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP), kedua pihak, client dan server kemudian melakukan otentikasi kepada satu sama lain melalui access point. Tiga jenis EAP yang sering digunakan adalah EAP-TLS, EAP-TTLS, dan PEAP. Pada fase kedua, setelah proses otentikasi berhasil, client

kemudian bergabung dengan LAN dari jaringan nirkabel. Authentication server dan client kemudian secara terus menerus membangkitkan nilai Pairwise Master Key (PMK). Kemudian access point dan client melakukan metode jabat tangan 4 arah (seperti dijelaskan pada shared

24 Wired Equivalent Protocol

key

authentication).

Metode

jabat

tangan

ini

juga

sekaligus

menghasilkan kunci enkripsi pada TKIP. 2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit. 3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan Integrity Check Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4 byte, dan tidak diberi tambahan frame, sedangkan pada WPA, ICV sebesar 4 byte kemudian ditambah lagi dengan Message Integrity Code (MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data yang sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk pengamanan keutuhan pesan dengan operasi checksum. 4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay attack. Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu 1) WPA Personal WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA personal menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci rahasia yang di bagi kepada dua belah pihak. Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8 sampai 63 karakter. Karakter ini kemudian dimasukkan ke dalam fungsi hash yang akan mengubahnya menjadi 504 but. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus disimpan pada access point. 2) WPA Enterprise Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol RADIUS untuk otentikasi dan distribusi kuncinya. WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA personal. Dalam penggunaannya WPA Personal banyak digunakan di lingkungan Small Office Home Office (SOHO), sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan skala yang lebih besar.

25 Wired Equivalent Protocol

c. WPA2
WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir sama dengan WPA, perbedaan yang mendasar adalah digunakannya Advanced Encryption Standard sebagai pengganti TKIP.

gbr IV.c.1 perbedaan WPA dan WPA2

Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block cipher yang mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi sepanjang 128 bit. AES yang digunakan oleh WEP2 menggunakan Counter Mode with Cipher Block Chaining (CBC)-Message Authentication Code Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code yang menyediakan otentikasi sumber dan keutuhan data pada frame paket nirkabel.

V. Kesimpulan

Kelemahan-kelemahan pada WEP adalah : a. Penggunaan stream cipher sebagai metode kriptografi keamanan data b. Initialization Vector (IV) terlalu pendek c. Nilai IV statik 26 Wired Equivalent Protocol

d. Cara membangkitkan nilai IV tidak dispesifikasikan e. IV dikirimkan dengan format plaintext f. IV dijadikan bagian dari proses enrkipsi RC4 g. Penggunaan CRC sebagai algoritma ICV Sedangkan metode-metode serangan yang dapat digunakan untuk

menyerang WEP adalah : a. WEP Brute Force b. FMS attack c. KoreK Chopchop attack (Chopping attack) d. IV Collisions e. Dictionary Building Attack f. Replay Attack g. Traffic Injection

WEP memang sudah tidak lagi digunakan sebagai protokol dalam jaringan nirkabel, tetapi lubang-lubang keamanan pada WEP telah memberikan pelajaran kepada para vendor untuk menciptakan protokol nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol oleh vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis menyarankan kepada pembaca untuk menggunakan protokol yang lebih aman, dan tidak lagi menggunakan WEP sebagai protokol dalam jaringan nirkabel yang sedang dibangun.

DAFTAR PUSTAKA

27 Wired Equivalent Protocol

1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets & Solutions, Fifth Edition. McGraw-Hill/Osborne. 2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams Publishing 3. Stallings, William. 2005. Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall 4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley 5. Mulya, Megah. Modul Kriptografi S1. Palembang : Fakultas Ilmu Komputer Universitas Sriwijaya 6. __________, http://www.wittsend.com/mhw/2005/Wireless-SecurityLISA/img40.html, tanggal 25 Mei 2008 7. __________,http://www.informit.com/articles/article.aspx?p=102230, tanggal 25 Mei 2008 8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal 25 Mei 2008 9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008 10. __________,http://www.isaac.cs.berkeley.edu/isaac/wepfaq.html, tanggal 25 Mei 2008 11. __________,http://en.wikipedia.org/wiki/RC4, tanggal 25 Mei 2008 12. __________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal 25 Mei 2008 13. __________,http://docs.lucidinteractive.ca/index.php/Cracking_W EP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008 14. __________,http://www.cyberknowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25 Mei 2008

28 Wired Equivalent Protocol

15.

__________,http://en.wikipedia.org/wiki/802.11, tanggal 25 Mei 2008

16.

__________,http://www.wifiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008

17.

__________,http://id.wikipedia.org/wiki/Kriptografi, tanggal 26 Mei 2008

18.

__________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/sl ides/ieee802.11_security.pdf, tanggal 26 Mei 2008

19.

__________,http://www.dummies.com/WileyCDA/DummiesArticle /Understanding-WEP-Weaknesses.id-3262,subcatNETWORKING.html, tanggal 26 Mei 2008

20.

__________,http://www.networkworld.com/research/2002/0909w epprimer.html, tanggal 26 Mei 2008

21. 22.

__________,http://ciphersaber.gurus.com/, tanggal 26 Mei 2008 __________,http://budihlm.blogspot.com/2006/10/mengenalkelemahan-wireless-80211.html, tanggal 26 Mei 2008

23.

__________,http://ibenkmaulana.com/blog/?p=45, tanggal 31 Mei 2008

24.

__________,http://bruury.wordpress.com/2007/12/06/wep-wiredequivalent-privacy-sisi-keamanan/, tanggal 31 Mei 2008

25.

__________,http://www.darkircop.org/sorwep.txt, tanggal 31 Mei 2008

26.

__________,http://abelard.flet.keio.ac.jp/seminar/securityslides/kobara.pdf, tanggal 1 Juni 2008

27.

__________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/netwo rk/Netgear %20MR814/Documentation/WebDoc/appDwireless9.html, tanggal 1 Juni 2008

29 Wired Equivalent Protocol

28.

__________,http://www.netstumbler.org/f50/chopchopexperimental-wep-attacks-12489/, tanggal 2 Juni 2008

29.

__________,http://www.disi.unige.it/person/PapaleoG/index_files/ PapaleoG-07-avanzamento.pdf, tanggal 2 Juni 2008

30.

__________,http://www.starkrealities.com/wireless003.html, tanggal 2 Juni 2008

31.

__________,http://palisade.plynt.com/issues/2007May/wpasecurity/, tanggal 2 Juni 2008

32.

__________,http://technet.microsoft.com/enus/library/bb878054.aspx, tanggal 2 Juni 2008

30 Wired Equivalent Protocol

Anda mungkin juga menyukai