Anda di halaman 1dari 2

Nama: I Putu Adiaksa Wiguna

Nim: 1101213349
Kelas: TT4505

Tugas Keamanan WLAN

1. Jelaskan algoritma CCMP yang digunakan pada IEEE 802.11i


2. Jelaskan kelemahan dari WEP!
3. Jelaskan bagaimana serangan birthday attack yang dapat terjadi pada MIC yang
digenerate oleh Michael Algorithm!

Jawab:
1. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol) adalah algoritma enkripsi dan autentikasi yang digunakan pada standar
IEEE 802.11i untuk mengamankan jaringan wireless. CCMP menggunakan algoritma
enkripsi Counter Mode (CTR) untuk mengenkripsi data. CTR adalah algoritma
enkripsi aliran yang menggunakan kunci 128 bit dan IV (Initial Value) 128 bit untuk
menghasilkan aliran kunci. Aliran kunci ini kemudian digunakan untuk mengenkripsi
data secara blok. CCMP juga menggunakan algoritma autentikasi Message
Authentication Code (MAC) untuk memeriksa integritas data. MAC adalah algoritma
yang menghasilkan nilai hash dari data. Nilai hash ini kemudian dibandingkan dengan
nilai hash yang dihasilkan oleh penerima untuk memeriksa apakah data telah diubah
selama transmisi. CCMP menggunakan algoritma autentikasi CMAC (Cipher-based
Message Authentication Code) untuk menghasilkan nilai MAC. CMAC adalah
algoritma MAC yang menggunakan algoritma enkripsi CTR untuk menghasilkan nilai
hash. Selain itu juga CCMP mendukung penggunaan kunci yang berubah dinamis
selama komunikasi. Ini meningkatkan keamanan karena kunci tidak tetap.

2. WEP (Wired Equivalent Privacy) adalah protokol enkripsi data yang digunakan pada
jaringan wireless. WEP dirancang untuk memberikan keamanan yang setara dengan
jaringan kabel, tetapi WEP memiliki beberapa kelemahan yang membuatnya rentan
terhadap serangan.Berikut adalah beberapa kelemahan WEP:
 Kunci WEP yang lemah: WEP menggunakan kunci 64 bit atau 128 bit yang
bersifat statis. Kunci yang lemah ini dapat dengan mudah dibobol oleh
penyerang menggunakan alat-alat yang tersedia secara umum.
 IV yang berulang: WEP menggunakan IV (Initial Vector) 24 bit. IV ini
digunakan untuk menghasilkan kunci enkripsi yang berbeda untuk setiap paket
data. Namun, IV yang berulang dapat menyebabkan serangan replay, di mana
penyerang dapat menangkap data yang telah dikirim dan kemudian memutar
ulang data tersebut.
 Kelemahan algoritma RC4: WEP menggunakan algoritma RC4 untuk
mengenkripsi data. Algoritma RC4 telah terbukti rentan terhadap serangan
brute-force, di mana penyerang mencoba semua kemungkinan kombinasi
kunci sampai mereka menemukan kunci yang benar.

3. Serangan Birthday Attack dapat memanfaatkan fakta bahwa setelah sejumlah pesan
ditandatangani dengan MIC, kemungkinan kolisi (dua pesan menghasilkan nilai MIC
yang sama) meningkat secara signifikan. Jika penyerang dapat mengumpulkan
sejumlah besar pesan dan nilai MIC yang sesuai, maka kemungkinan kolisi akan
meningkat. Dengan menggunakan teknik serangan birthday, penyerang dapat
menciptakan pesan yang memiliki MIC yang sama dengan pesan yang ditandatangani
sebelumnya. Serangan ini dapat mengancam integritas data karena penyerang dapat
menyusupkan pesan yang tidak sah dengan nilai MIC yang valid. Oleh karena itu,
penting untuk menggunakan panjang MIC yang cukup besar dan menerapkan praktik
keamanan yang baik untuk mengurangi risiko serangan ini.

Anda mungkin juga menyukai