Anda di halaman 1dari 7

FAKULTAS TEKNOLOGI INDUSTRI

MAKALAH JARINGAN KOMPUTER LANJUT


Nama : Hilal Cahyo
NPM : 53416303
Kelas : 4IA10

UNIVERSITAS GUNADARMA
TEKNIK INFORMATIKA
2019
1 Kata Pengantar

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan
rahmat serta karunianya kepada kami sehingga kami berhasil menyelesaikan
makalah ini yang Alhamdulillah tepat pada waktunya.
Makalah ini berisikan tentang informasi yang membahas tentang WEP,
WPA-AES, WPA2-CCMP
Kami menyadari bahwa makalah ini masih jauh dari sempurna oleh karena
itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Akhir kata kami sampaikan terimakasih kepada semua pihak yang telah
berperan dalam penyusunan makalah ini dari awal sampai akhir, semoga Allah SWT
senantiasa merido’i segala usaha kita aamiin.

i
Daftar Isi

Kata Pengantar ................................................................................................................................. i


Daftar Isi ......................................................................................................................................... ii
Bab I ................................................................................................................................................ 3
2.1 Pengertian WEP ............................................................................................................... 3
2.2 Proses Shared Key Authentication ................................................................................... 3
2.3 Metode-metode Serangan Pada WEP .............................................................................. 4
2.4 WPA-PSK(AES) .............................................................................................................. 4
2.5 WPA2-CCMP................................................................................................................... 4
Bab II .............................................................................................................................................. 5
3.1 Kesimpulan....................................................................................................................... 5
Daftar Pustaka ................................................................................................................................. 6

ii
2 Bab I

2.1 Pengertian WEP

WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan jaringan nirkabel atau
wireless, disebut juga dengan Shared Key Authentication. WEP merupakan standart keamanan dan
enkripsi pertama yang digunakan oleh wireless. Enkripsi WEP menggunakan kunci yang
dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang
diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access
point.

2.2 Proses Shared Key Authentication

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. Access point mengirimkan text challenge ke client secara transparan
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan
melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa
text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ada 2
kejadian yaitu :
a) Access point akan menentukan apakah client sudah memberikan kunci WEP yang
sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan
merespon positif dan langsung meng-authentikasi client.
b) Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan
merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak
akan terauthentikasi dan tidak terasosiasi.
Shared Key Authentication kelihatannya lebih aman dari daripada Open System
Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu
bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP
bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi,
tetapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access
point

3
2.3 Metode-metode Serangan Pada WEP

Metode-metode Serangan pada WEP :


1. WEP Brute Force
2. FMS
3. KoreK Chopchop attack (Chopping attack)
4. IV Collisions
5. Dictionary Building Attack
6. Replay Attack
7. Traffic Injection

2.4 WPA-PSK(AES)

WPA-PSK (AES): Ini menggunakan protokol WPA asli, tetapi menggantikan TKIP dengan
enkripsi AES yang lebih modern. Ini ditawarkan sebagai pengganti sementara, tetapi perangkat
yang mendukung AES akan hampir selalu mendukung WPA2, sementara perangkat yang
membutuhkan WPA hampir tidak akan pernah mendukung enkripsi AES. Jadi, opsi ini tidak
masuk akal.

2.5 WPA2-CCMP

WPA2 adalah penerus untuk menggantikan WPA. Salah satu perubahan paling signifikan
antara WPA dan WPA2 adalah penggunaan algoritma AES dan CCMP (Counter Cipher Mode
with Block Chaining Message Authentication Code Protocol) sebagai pengganti TKIP. Hal inilah
yang membuat WPA2 jadi protokol paling aman dibandingkan WPA dan WEP.

4
3 Bab II

3.1 Kesimpulan

Dengan ini disimpulkan bahwa WPA2-CCMP merupakan protokol paling aman


dibandingkan WPA dan WEP karena WPA masih mengadopsi beberapa fitur dari WEP yang
dimana WEP nirkabel pertama yang dianggap paling tidak aman dari semua protokol.

5
4 Daftar Pustaka

[1] http://ramdit.blogspot.com/2013/01/pengertian-wep-wpa-wpa2.html
[2] https://id.wikipedia.org/wiki/Wired_Equivalent_Privacy
[3] https://farhanryandi.student.telkomuniversity.ac.id/wired-equivalent-privacy-wep-dan-
wi-fi-protected-access-wpa/
[4] https://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-
or-both/
[5] https://www.acerid.com/perbedaan-wep-wpa-wpa2-personal-vs-enterprise/

Anda mungkin juga menyukai