Wired Equivalent Protocol

30
[WIRED EQUIVALENT PROTOCOL] the basics :: the flaws :: attacks of WEP :: WEP replacements 2008 Informatics Engineering Bilingual 2006 Computer System Faculty Sriwijaya University

Transcript of Wired Equivalent Protocol

Page 1: Wired Equivalent Protocol

[WIRED EQUIVALENT PROTOCOL]the basics :: the flaws :: attacks of WEP :: WEP replacements

2008Informatics Engineering Bilingual 2006

Computer System Faculty Sriwijaya University

Page 2: Wired Equivalent Protocol

I. Pendahuluan

a. Latar Belakang

Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi

informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan mulai

melirik internet sebagai sarana perluasan jaringan dan sistem yang dapat mempermudah

berjalannya sistem didalamnya.

Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet membuat

manusia semakin bergantung pada keberadaan internet. Mobilitas manusia yang tinggi

mempersulit akses ke internet, hal ini menjadi sebab lahirnya jaringan internet nirkabel yang

dapat mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan nirkabel

kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE 802.11 yang sampai saat ini

sudah terdapat 5 varian, yaitu a, b, g, n, dan y.

Data yang akan dilewatkan pada jaringan nirkabel pada umumnya adalah data yang

public atau memang ditujukan untuk dipublikasikan, tetapi ada pula data-data yang bersifat

rahasia. Kerahasiaan data ini harus dapat dijamin dalam pengirimannya melalui jaringan

nirkabel. Selain kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi jaringan

nirkabel adalah adanya bermacam-macam kartu jaringan yang digunakan. Untuk

mengakomodir kedua hal ini, dibangun suatu protokol yang dinamai WEP atau Wired

Equivalent Privacy.

Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini seakan dibuat

sekenanya. WEP memang memiliki algoritma enkripsi RC4, melakukan proses otentikasi dan

bekerja seperti halnya protocol pada jaringan dengan kabel biasa, tetapi protokol ini memiliki

banyak lubang keamanan yang mudah ditembus oleh para hacker.

Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada WEP dan

beberapa metode penyerangan yang sering digunakan pada WEP.

b. Tujuan Penelitian

Tujuan penulisan jurnal ini adalah :

1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada WEP

2. untuk memperlihatkan beberapa metode penyerangan pada WEP, sehingga dapat

dicari penanganan terbaik untuk metode-metode penyerangan.

2 Wired Equivalent Protocol

Page 3: Wired Equivalent Protocol

c. Metode Penelitian

Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur.

Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis maupun dari

internet dan mengumpulkannya ke dalam jurnal ini.

II. Landasan Teori

a. Protokol

Protokol pada suatu jaringan komputer adalah aturan-aturan atau standar yang

mengatur, menyeragamkan dan mengijinikan terjadinya hubungan komunikasi dan

perpindahan data antara dua perangkat jaringan. Pada jaringan komputer, protokol bekerja

berdasarkan OSI model, dimana setiap layer dari OSI model memilki protokol tersendiri.

Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :

- Deteksi adanya komunikasi yang terjadi dengan perangkat komunikasi lain dan ada

atau tidaknya perangkat komunikasi lain dalam jaringan

- Melakukan metode handshake

- Melakukan negosiasi untuk menentukan karakteristik hubungan

- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri suatu pesan

- Melakukan penyeragaman, bagaimana format pesan yang digunakan

- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang

tidak sempurna (hanya pada connection oriented protocol)

- Menentukan cara untuk mendeteksi adanya koneksi yang terputus pada suatu

jaringan

- Mengakhiri komunikasi antar perangkat jaringan

b. Kriptografi

Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk menjaga

kerahasiaan pesan (data atau informasi) yang mempunyai pengertian dengan cara

menyamarkannya menjadi bentuk yang tidak dapat dimengerti menggunakan suatu

algoritma tertentu.

Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu dan tren

penggunaannya. Jenis kriptografi adalah :

3 Wired Equivalent Protocol

Page 4: Wired Equivalent Protocol

a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada masa yang lampau,

dimana dalam persebarannya, kerahasiaan algoritma menjadi kekuatan dari

kriptografi.

b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis kriptografi yang

digunakan pada masa yang lebih modern, bahkan sampai sekarang. Kekuatan dari

kriptografi modern terletak pada kerahasiaan kunci yang digunakan, sedangkan

algoritmanya disebarkan kepada umum.

Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi kunci simetri dan

kunci asimetri. Pada kriptografi kunci simetri, kunci yang digunakan untuk mengenkripsi dan

deripsi suatu pesan adalah sama, sebaliknya pada algoritma kunci simteri, kunci yang

digunakan untuk mengenkripsi pesan berbeda dengan kunci yang digunakan untuk

mendekripsi pesan.

c. WEP

Wired Equivalent Privacy atau sering disebut juga sebagai Wireless Encryption Protocol

adalah protokol kriptografi, ini berarti WEP adalah bentuk gabungan dari protokol dan ilmu

kriptografi . WEP pertama kali dipublikasikan sebagai bentuk pengamanan data dari standar

IEEE 802.11 pada tahun 1999.

Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang

dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan

melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di

dekripsi sebelum di dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP

Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan pada gambar II.c.1,

1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan

untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan

sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses

yang sama dengan kunci yang sama.

2) Padding (big endian) sebesar 6 bit

3) Key Id sebesar 2 bit

4 Wired Equivalent Protocol

Page 5: Wired Equivalent Protocol

4) Data, adalah data yang didapatkan dari hasil enkripsi RC4

5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk

implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data.

Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen

dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-

langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima

checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum

sama dengan bit-bit ICV pada paket, maka paket diasumsikan sebagai paket yang

utuh (tidak diubah informasi di dalamnya)

Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem otentikasi, yang

dapat dipilih, yaitu :

1) Open System Authentication

Otentikasi ini tergolong sederhana, langkah-langkah yang dilakukan adalah :

gbr II.c.2 skema Open System Authentication

a) Perangkat jaringan (client) yang menginginkan koneksi meminta otentikasi dan

mengirimkan kunci acak kepada Access Point

b) Access Point menanggapi request dari client, dan mengirimkan kunci acak

miliknya kepada client

c) Client menerima kunci tersebut dan memulai koneksi melalui access point

d) Proses a) – c) diulang lagi setelah beberapa waktu. Client dan Access point akan

membuang kunci yang ada, dan membangkitkan kunci baru.

Dilihat dari prosesnya, sebenarnya Open System Authentication bukanlah

proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan

access point sehingga koneksi dapat dilakukan.

5 Wired Equivalent Protocol

Page 6: Wired Equivalent Protocol

2) Shared Key Authentication

Shared key authentication dilakukan dengan proses jabat tangan 4 arah

dengan challenge. Langkah-langkah tersebut adalah :

gbr II.c.3 Skema Authentication Shared Key

a) Client yang menginginkan koneksi meminta otentikasi dari Access Point

b) Access Point mengirimkan challenge dengan clear text

c) Client harus melakukan enkripsi terhadap challenge menggunakan kunci WEP

yang telah dikonfigurasi dan mengirimkannya kembali kepada Access Point.

d) Access Point melakukan dekripsi terhadap challenge yang dikirimkan kembali

dan membandingkannya dengan clear text dari challenge. Apabila hasilnya

sama, maka Client diijinkan untuk menggunakan WEP, apabila tidak, maka client

tidak diijinkan untuk menggunakan WEP

Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih aman daripada

Open System Authentication. Tetapi Shared Key Authentication ternyata membuat lubang-

lubang WEP semakin banyak. Apabila packet sniffer berhasil mendapatkan paket-paket dari

inisialisasi hubungan, secara tidak langsung packet sniffer telah mendapatkan satu pasang

plaintext dan ciphertext yang tentu saja akan mempermudah pencarian keystream yang

digunakan.

Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki banyak lubang-

lubang keamanan lain dan statusnya telah berubah menjadi deprecated atau tidak lagi

dipakai sebagai standar keamanan pada tahun 2004. Sebagai penggantinya, IEEE telah

mempersiapkan standar keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i.

Lubang-lubang keamanan pada WEP akan dijelaskan pada bab berikutnya.

6 Wired Equivalent Protocol

Page 7: Wired Equivalent Protocol

d. Metode Stream Cipher

Stream Cipher adalah jenis algoritma dari kriptografi modern dengan kunci simetri.

Pada umumnya, algoritma yang berdasarkan stream cipher melakukan enkripsi pesan per

byte. Bentuk umum dari stream ciper dapa dilihat pada gambar II.d.1 dan gambar II.d.2

gbr II.d.1 Enkripsi pada stream cipher gbr II.d.2 Dekripsi pada stream cipher

dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan dekripsi dilakukan per

delapan bit dengan melakukan operasi XOR dengan keystream. Keystream adalah urutan 8

bit angka-angka biner yang didapatkan dengan mengisikan kunci tertentu kepada generator

pseudorandom yang akan menghasilkan stream 8 bit yang acak.

e. RC4

RC4 adalah salah satu bentuk stream cipher yang banyak digunakan pada protokol-

protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL. Dikemukakan oleh Ron Rivest (salah

satu penggagas RSA) pada tahun 1987. Algoritma ini berjalan berdasarkan prinsip permutasi

acak.

Secara umum algoritma ini bekerja dengan menentukan kunci dengan panjang acak

antara 1 sampai dengan 256 byte Kunci ini digunakan untuk menginisialisasi vektor S

sepanjang 256 byte, dengan elemen S[0], sampai dengan S[255]. Untuk melakukan enkripsi

dan dekripsi salah satu dari elemen S diambil dan digunakan sebagai keystream. Setiap satu

buah S digunakan sebagai keystream, elemen-elemen S diganti dengan elemen elemen baru

hasil permutasi dari kunci-kunci dengan panjang acak.

Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut :

1) Melakukan inisialisasi nilai S

himpunan S diisi dengan angka-angka terurut dari 0 sampai 255, kemudian diciptakan

vektor T yang digunakan untuk menyimpan nilai sementara dari hasil modulo antara nilai

0 sampai dengan 255 dengan panjang dari kunci yang dimasukkan. Secara pseudocode,

langkah ini dapat dituliskan sebagai berikut :

for i = 0 to 255 do

7 Wired Equivalent Protocol

Page 8: Wired Equivalent Protocol

S[i] = i;

T[i] = K[i mod keylen];

Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S diubah dengan

melakukan swap antara satu index dengan index lainnya, hal ini juga dilakukan berulang-

ulang sampai dengan indeks 255. Langkah ini dapat dituliskan secara pseudocode sebagai

berikut :

j = 0;

for i = 0 to 255 do

j = (j + S[i] + T[i]) mod 256;

Swap (S[i], S[j]);

2) Pencarian nilai keystream (k)

Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi antar elemen S,

tetapi salah satu nilai S kemudian disimpan pada k yang kemudian digunakan sebagai

keystream. Lebih jelasnya dapat dilihat pada pseudocode dibawah ini

i, j = 0;

while (true)

i = (i + 1) mod 256;

j = (j + S[i]) mod 256;

Swap (S[i], S[j]);

t = (S[i] + S[j]) mod 256;

k = S[t];

nilai k inilah yang kemudian digunakan sebagai keystream. Skema pencarian nilai k dapat

dilihat pada gambar II.e.1

8 Wired Equivalent Protocol

Page 9: Wired Equivalent Protocol

gbr II.e.1 skema pencarian nilai k pada RC4

3) Operasi XOR k dengan plaintext

nilai k yang sudah didapatkan dari langkah di atas kemudian dimasukkan dalam operasi

XOR dengan plaintext yang ada, dengan sebelumnya pesan dipotong-potong terlebih

dahulu menjadi byte-byte.

Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk mendapatkan indeks

baru dari setiap elemen S.

Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada gambar II.e.2

gbr II.e.2 Skema pemakaian RC4 dalam WEP

9 Wired Equivalent Protocol

Page 10: Wired Equivalent Protocol

Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal dalam meng enkripsi

data atau informasi yang dilewatkan pada jaringan, sehingga masih digunakan pada standar

protokol nirkabel baru, yaitu 802.11i ataupun pada protokol kriptografi seperti SSL/TSL.

II. Lubang-lubang Keamanan pada WEP

Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut

a. Penggunaan stream cipher sebagai metode kriptografi keamanan data

Stream cipher yang menggunakan dasar XOR sangat rentan akan serangan Man In The

Middle attack. Penyerang cukup mengganti satu bit pada pesan untuk merusak keutuhan

pesan, yang menyebabkan pengiriman kembali nilai bit yang benar, ini akan mempermudah

cryptanalist dalam memecahkan ciphertext.

b. Initialization Vector (IV) terlalu pendek

IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai cleartext. Bit-bit ini

digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga

dapat mudah dibaca oleh packet sniffer.

c. Nilai IV statik

Nilai IV memang dapat menghasilkan keystream yang unik dan berbeda walaupun

menggunakan kunci dan algoritma yang sama, namun pengulangan hasil keystream tetap

dapat terjadi. Nilai IV yang statis dan tergolong pendek mengakibatkan pengulangan lebih

cepat terjadi. Pada beberapa kasus, apabila WEP digunakan secara terus menerus antara 5

sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada AP yang terus

menerus mengirimkan 1500 byte packet pada 11 mbps berdasarkan IV sebesar 24 bit, kunci

akan berulang setelah :

berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam, kunci akan lebih

cepat berulang apabila pesan yang dipertukarkan lebih kecil dari 1500 byte dan kecepatan

yang lebih tinggi.

d. Cara membangkitkan nilai IV tidak dispesifikasikan

Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan nilai IV dan

merubahnya menghasilkan standar yang berbeda pada tiap vendor. Vendor mungkin

10 Wired Equivalent Protocol

Page 11: Wired Equivalent Protocol

menggunakan algoritma yang sama untuk menghasilkan IV, sehingga perangkat yang

dihasilkannya membangkitkan nilai IV dengan urutan yang sama. Vendor juga mungkin

menggunakan IV yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan

mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV, hacker/sniffer

dapat merekam lalulintas jaringan, dan mendapatkan IV yang tepat untuk membangkitkan

keystream.

e. IV dikirimkan dengan format plaintext

Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di atas, dikirimkan

dalam bentuk plaintext. Packet sniffer dapat langsung membaca nilai IV pada paket yang

tertangkap. Perbandingan antara WEP dan SSL/TSL dalam penyembunyian kunci dapat dilihat

pada skema berikut.

gbr III.e.1 kunci pada WEP gbr III.e.2 kunci pada SSL/TSL

Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.

f. IV dijadikan bagian dari proses enrkipsi RC4

IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak, akan

mempermudah penebakan keystream yang merupakan proses vital dari RC4, dimana setiap

byte dari plaintext hanya melalui satu kali proses XOR menggunakan keystream, dan untuk

mendekripsinya menggunakan keystream yang sama dan operasi yang sama.

g. Penggunaan CRC sebagai algoritma ICV

Metode CRC yang digunakan adalah fungsi linear, hal ini memungkinkan penyerang

untuk memodifikasi isi paket yang dikirimkan dan kemudian mengubah ICVnya, sehingga

pesan yang dikirimkan terlihat seperti pesan asli.

11 Wired Equivalent Protocol

Page 12: Wired Equivalent Protocol

III. Metode-metode serangan pada WEP

a. WEP Brute Force

Brute Force adalah metode untuk mendapatkan kunci penyandian dalam kriptografi

dengan mencoba-coba semua kemungkinan kunci yang ada. Metode ini dapat dipastikan akan

memberikan kunci penyandian yanng tepat, tetapi dibutuhkan waktu yang lama untuk

mendapatkan kunci karena semua kemungkinan kunci dicobakan kepada ciphertext,

“plaintext” yang dihasilkan kemudian dibaca untuk melihat apakah “plaintext” tersebut

mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah kriptografi modern

dengan kunci asimetri, apabila kunci yang digunakan untuk mendekripsi pesan ditemukan,

maka packet sniffer dapat menyimpan kunci tersebut dan menggunakannya untuk melakukan

serangan seperti replay attack atau man in the middle.

Seperti semua metode kriptografi moderin yang ada, brute force merupakan metode

serangan yang jamak dilakukan oleh penyerang tanpa pengetahuan khusus. Namun, setelah

berkembangnya software-software seperti AirSnort dan WEPCrack, metode ini semakin jarang

digunakan dalam penyerangan terhadap jaringan wireless berbasis WEP.

b. FMS

FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer, Mantin, dan

Shamir. Serangan ini secara umum dilakukan dengan mencari IV lemah sebanyak-banyaknya

sebagai alat bantu dalam memecahkan kunci yang digunakan. Dalam 16 juta kemungkinan IV,

terdapat sekitar 9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai 5000

paket data dengan IV lemah yang harus dicapture.

IV lemah adalah IV dimana nilai korelasi antara byte pertama pada pesan dan byte di

dalam keystream yang digunakan bernilai di atas 0,004.

gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi

Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah seperti yang

ditunjukkan pada gambar xx.xx

12 Wired Equivalent Protocol

Page 13: Wired Equivalent Protocol

gbr III.b.2 byte byte pada IV lemah

setiap kotak dalam gambar melambangkan satu byte kunci.

Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan kembali

kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon Number Generator (PRNG) untuk

mendapatkan nilai byte pertama dari keystream yang digunakan. Proses ini terus dilakukan

hingga kunci penyandian ditemukan.

Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah telah

dikumpulkan, tetapi untuk mengumpulkan 1500-5000 paket membutuhkan waktu berhari-

hari, bahkan berminggu-minggu, sehingga diperlukan solusi yang dapat mempercepat

pengumpulan paket.

Software-software yang mengimplementasikan FMS antara lain adalah Airsnort dan

WEPCrack.

c. KoreK Chopchop attack (Chopping attack)

Serangan ini dibangun oleh member dengan username KoreK pada forum

netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14 September 2004.

Serangan ini tidak dapat digunakan untuk menemukan kunci keystream yang dipakai

dalam penyandian, tetapi mampu memberikan hasil plaintext dari ciphertext yang didapatkan.

Chopchop melakukan dekripsi dari paket byte per byte, kemudian memotong byte

terakhir dan mengasumsikan byte tersebut bernilai 0, memperbaiki paket dan

mengirimkannya kembali ke access point. Perbaikan paket dilakukan dengan mengkalkulasi

suatu nilai berdasarkan byte perkiraan, melakukan operasi XOR dengan dengan byte

perkiraan, dan menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi nilai 0

benar, paket akan dianggap benar oleh accesss point, dan access point akan melakukan

broadcast terhadap paket. Jika tidak, access point akan menolak paket, Chopchop kemudian

melakukan percobaan incremental dengan semua kemungkinan yang ada (1-255).

13 Wired Equivalent Protocol

Page 14: Wired Equivalent Protocol

Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara untuk mengenali

paket mana yang di transmisikan kembali oleh AP. Chopchop kemudian menyandikan

perkiraannya pada byte terakhir pada paket, sehingga tidak diperlukan waktu untuk

menunggu jawaban yang tidak memungkinkan.

Ketika access point mulai mengirimkan paket dengan dst-mac yang sesuai dengan

pencarian, byte yang dicobakan bergeser, byte terakhir dianggap konstan (karena sudah

dianggap benar oleh AP).

Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang masif, sehingga

diperlukan solusi yang sama untuk mempercepat pengumpulan paket dengan IV yang unik.

d. IV Collisions

IV Collisions dilakukan dengan mengintersepsi semua paket yang melewati jaringan

sampai mendapatkan dua paket dengan IV yang sama. Dengan melakukan operasi XOR pada

dua paket yang memiliki IV sama, packet sniffer akan mendapatkan hasil XOR dari dua

plaintext, karena :

dengan :

k = keystream dari RC4

x = plaintext 1

y = plaintext 2

Dengan melakukan analisis dari beberapa paket dengan IV yang sama, penyerang dapat

menghasilkan plaintext yang diinginkan dan membaca isinya. Hasil plaintext dari IV collisions

dapat digunakan untuk menciptakan “ciphertext” yang digunakan pada serangan Man In the

Middle, karena :

Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV statis, karena hanya

dibutuhkan beberapa paket saja untuk mendapatkan nilai IV yang kemudian membangkitkan

nilai k, dan mendapatkan plaintext yang digunakan. Penyerang juga dapat menggunakan

informasi yang didapatkan untuk melakukan serangan dan mengendalikan traffic data yang

melewati jaringan.

14 Wired Equivalent Protocol

Page 15: Wired Equivalent Protocol

e. Dictionary Building Attack

Dictionary building attack dibangun berdasarkan hasil dari IV Collisions, setelah

mengetahui beberapa plaintext dan menemukan keystreamnya dengan menggunakan IV yang

diketahui, penyerang membangun tabel yang berisi IV dan keystream yang bersesuaian,

kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream yang bersesuaian.

Hal ini mempermudah penyerang dalam melakukan dekripsi paket yang ingin didekripsi, IV

dan keystream yang ditemukan kemudian juga akan ditambahkan ke dalam tabel.

Metode serangan ini menjadi semakin kuat dan mudah digunakan dengan

bertambahnya data IV dan keystream, tetapi metode ini membutuhkan kapasitas harddisk

yang tidak sedikit, pada umumnya sebuah tabel yang cukup lengkap dapat menggunakan

space sebesar 15GB untuk penyimpanannya.

f. Replay Attack

Replay attack adalah metode serangan dimana data transmisi yang sudah dianggap valid

disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerang dengan berpura-pura

menjadi client, dalam hal ini, dari sebuah access point. Berbeda dengan serangan traffic

injection (akan dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic dan

mengumpulkan paket. Serangan ini digunakan penyerang untuk berpura-pura sebagai client

dan mendapatkan akses ke dalam jaringan.

g. Traffic Injection

Traffic Injection adalah metode untuk mempersingkat waktu pengumpulan paket

dengan IV yang diinginkan. Metode ini dilakukan dengan mengumpulkan paket ARP, kemudian

mengirimkannya kembali ke akses point. Berbeda dengan metode sebelumnya, metode ini

membutuhkan spesifikasi alat dan software tertentu, bahkan untuk beberapa alat, dibutuhkan

driver versi tertentu.

IV. Perbaikan-perbaikan pada WEP

Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan WEP, namun

perbaikan-perbaikan tersebut tidak dapat mencegah berubahnya status WEP menjadi

deprecated. Berikut diberikan sedikit penjelasan mengenai perbaikan yang sempat dilakukan

pada WEP

15 Wired Equivalent Protocol

Page 16: Wired Equivalent Protocol

a. WEP2

WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada WEP, perbaikan-

perbaikan yang dilakukan adalah :

1) Memperbesar IV, menjadi 128 bit

2) Memperbesar keystream, menjadi 128 bit

3) Mewajibkan penggantian IV

4) Menggunakan KerberosV sebagai media otentikasi

Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki kekurangan WEP. Hal

ini disebakan tetap diperbolehkannya penggunaan kembali IV yang sama, replay attack masih

dapat terjadi, FMS masih dapat dilakukan (walaupun menjadi semakin sulit karena semakin

panjangnya kunci), begitu pula dengan kebanyakan serangan yang lain.

Penggunaan KerberosV sebagai media otentikasi menggantikan Open System

Authentication dan Shared Key Authentication juga tidak membantu. Penggunaan KerberosV

ternyata semakin mempermudah serangan dengan dasar dictionary attack. Sebagai catatan,

KerberosV dapat dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari

24 jam.

Aturan Protokol baru ini juga membuka metode serangan baru, yaitu Denial of

Service, hal ini diakibatkan karena permintaan koneksi ke jaringan tidak di otentikasi, sehingga

memungkinkan terjadinya request yang terus menerus kepada access point.

Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah namanya menjadi TKIP

b. WEP+

WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh Agere System.

WEP+ memberikan algoritma baru yang akan digunakan oleh WEP, yaitu algoritma yang dapat

menghindari digunakannya IV lemah dalam proses enkripsi pada WEP. Cara ini dapat

menghindari terjadinya serangan FMS.

Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang akan

berkomunikasi harus mengimplementasikan WEP+ untuk mendapatkan keamanan yang

maksimal. WEP+ sebenarnya dapat digunakan untuk berkomunikasi terhadap semua

implementasi WEP, baik WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan

yang maksimal, kedua node harus menggunakan WEP+. Bila salah satu node tidak

mengimplementasikan WEP+, maka koneksi yang dilakukan tetap rentan terhadap serangan-

serangan yang ada pada WEP dan WEP2.

16 Wired Equivalent Protocol

Page 17: Wired Equivalent Protocol

c. Dynamic WEP

Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain. Vendor-vendor yang

masih mengimplementasikan WEP, menjadikan dynamic WEP sebagai alternatif penggunaan

WEP. Perbaikan-perbaikan yang dilakukan adalah :

1) Memperpanjang kunci keystream

2) Memasukkan panjang pass phrase yang berbeda-beda

3) Memasukkan kunci secara otomatis menggunakan sebuah layanan manajemen

kunci

Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA, dan digabungkan

sebagai TKIP.

V. Protokol Pengganti WEP

a.TKIP

Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang digunakan untuk

menggantikan WEP tanpa harus mengganti perangkat keras yang digunakan oleh WEP.

TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang ada. TKIP

menggunakan jenis enkripsi dan algoritma RC4 yang sama dengan WEP. Tetapi kunci yang

digunakan sepanjang 128 bit, berbeda dengan WEP yang menggunakan 24 bit. Panjang kunci

ini diadopsi dari WEP2.

gbr IV.a.1 enkripsi TKIP

Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang digunakan pada

setiap paket, kunci ini disebut dengan Temporal key. Kunci tersebut dibangkitkan berdasarkan

kombinasi dari beberapa kunci, yaitu base key (yang disebut dengan Pairwise Transient Key),

MAC address dari node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini

17 Wired Equivalent Protocol

Page 18: Wired Equivalent Protocol

didesain untuk meminimalisir permintaan node dengan access point, tetapi tetap memiliki

kekuatan kriptografi sehingga tidak mudah dipecahkan.

Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor serial yang unik,

sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket ditransmisikan dan digunakan

sebagai IV dan bagian dari kunci. Bagian ini digunakan untuk mengeliminasi kemungkinan

terjadinya serangan berbasis IV collisions.

Penggunaan nomor serial dari paket yang digunakan sebagai Initialization Vector juga

membantu mengurangi masalah WEP yang lain, yaitu replay attack. Hal ini dapat terjadi

karena urut-urutan dari 48bit angka akan membutuhkan waktu yang sangat lama untuk

kembali berulang. Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena

akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah digunakan.

Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya algoritma yang dapat

membangkitkan base key yang unik, TKIP memiliki lubang-lubang yang sama dengan WEP.

TKIP membangkitkan base key yang kemudian di kombinasikan dengan kunci tiap-tiap paket.

Setiap kali sebuah perangkat jaringan nirkabel melakukan hubungan komunikasi dengan

access point, sebuah base key baru dibangkitkan. Base key ini dibangun dengan melakukan

fungsi hash terhadap sebuah nomor sesi yang rahasia dan beberapa angka acak yang dibuat

oleh access point dan client, nomor MAC address dari access point dan client juga disertakan

dalam fungsi hash ini.

gbr IV.a.2 Dekripsi pada TKIP

18 Wired Equivalent Protocol

Page 19: Wired Equivalent Protocol

b.WPA

Wi-fi Protected Access (WPA) adalah solusi dari WEP yang diintegrasikan dengan modul

IEEE 802.11i.

gbr IV.b.1 Proses Otentikasi WPA

Beberapa kelebihkan WPA dibandingkan dengan WEP adalah :

1) Otentikasi dengan menggunakan IEEE 802.1x

Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat client

menginisialisasi koneksi ke access point. Setelah koneksi didirikan, access point

menghalangi client untuk berkomunikasi lebih jauh. WPA kemudian meminta otentikasi

pemakai kepada server yang digunakan untuk otentikasi yang berdasarkan 802.1x

(contoh : RADIUS, LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP),

kedua pihak, client dan server kemudian melakukan otentikasi kepada satu sama lain

melalui access point. Tiga jenis EAP yang sering digunakan adalah EAP-TLS, EAP-TTLS, dan

PEAP.

Pada fase kedua, setelah proses otentikasi berhasil, client kemudian bergabung

dengan LAN dari jaringan nirkabel. Authentication server dan client kemudian secara

terus menerus membangkitkan nilai Pairwise Master Key (PMK). Kemudian access point

dan client melakukan metode jabat tangan 4 arah (seperti dijelaskan pada shared key

authentication). Metode jabat tangan ini juga sekaligus menghasilkan kunci enkripsi pada

TKIP.

2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit.

3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan Integrity Check

Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4 byte, dan tidak diberi tambahan

frame, sedangkan pada WPA, ICV sebesar 4 byte kemudian ditambah lagi dengan

Message Integrity Code (MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data

yang sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk pengamanan

keutuhan pesan dengan operasi checksum.

19 Wired Equivalent Protocol

Page 20: Wired Equivalent Protocol

4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay attack.

Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu

1) WPA Personal

WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA personal

menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci rahasia yang di bagi kepada

dua belah pihak.

Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk mengakses

jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8 sampai 63 karakter. Karakter

ini kemudian dimasukkan ke dalam fungsi hash yang akan mengubahnya menjadi 504

but. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus

disimpan pada access point.

2) WPA Enterprise

Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol RADIUS untuk

otentikasi dan distribusi kuncinya.

WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA personal.

Dalam penggunaannya WPA Personal banyak digunakan di lingkungan Small Office Home

Office (SOHO), sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan skala

yang lebih besar.

c. WPA2

WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir sama dengan

WPA, perbedaan yang mendasar adalah digunakannya Advanced Encryption Standard sebagai

pengganti TKIP.

gbr IV.c.1 perbedaan WPA dan WPA2

20 Wired Equivalent Protocol

Page 21: Wired Equivalent Protocol

Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block cipher yang

mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi sepanjang 128 bit. AES yang

digunakan oleh WEP2 menggunakan Counter Mode with Cipher Block Chaining (CBC)-Message

Authentication Code Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code

yang menyediakan otentikasi sumber dan keutuhan data pada frame paket nirkabel.

V. Kesimpulan

Kelemahan-kelemahan pada WEP adalah :

a. Penggunaan stream cipher sebagai metode kriptografi keamanan data

b. Initialization Vector (IV) terlalu pendek

c. Nilai IV statik

d. Cara membangkitkan nilai IV tidak dispesifikasikan

e. IV dikirimkan dengan format plaintext

f. IV dijadikan bagian dari proses enrkipsi RC4

g. Penggunaan CRC sebagai algoritma ICV

Sedangkan metode-metode serangan yang dapat digunakan untuk menyerang WEP adalah :

a. WEP Brute Force

b. FMS attack

c. KoreK Chopchop attack (Chopping attack)

d. IV Collisions

e. Dictionary Building Attack

f. Replay Attack

g. Traffic Injection

WEP memang sudah tidak lagi digunakan sebagai protokol dalam jaringan nirkabel,

tetapi lubang-lubang keamanan pada WEP telah memberikan pelajaran kepada para vendor

untuk menciptakan protokol nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol

oleh vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis menyarankan

kepada pembaca untuk menggunakan protokol yang lebih aman, dan tidak lagi menggunakan

WEP sebagai protokol dalam jaringan nirkabel yang sedang dibangun.

21 Wired Equivalent Protocol

Page 22: Wired Equivalent Protocol

DAFTAR PUSTAKA

1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets & Solutions, Fifth

Edition. McGraw-Hill/Osborne.

2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams Publishing

3. Stallings, William. 2005. Cryptography and Network Security Principles and Practices, Fourth

Edition. Prentice Hall

4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley

5. Mulya, Megah. Modul Kriptografi S1. Palembang : Fakultas Ilmu Komputer Universitas

Sriwijaya

6. __________, http://www.wittsend.com/mhw/2005/Wireless-Security-LISA/img40.html,

tanggal 25 Mei 2008

7. __________,http://www.informit.com/articles/article.aspx?p=102230, tanggal 25 Mei 2008

8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal 25 Mei 2008

9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008

10. __________,http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html, tanggal 25 Mei 2008

11. __________,http://en.wikipedia.org/wiki/RC4, tanggal 25 Mei 2008

12. __________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal 25 Mei 2008

13. __________,http://docs.lucidinteractive.ca/index.php/

Cracking_WEP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008

14. __________,http://www.cyber-knowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25

Mei 2008

15. __________,http://en.wikipedia.org/wiki/802.11, tanggal 25 Mei 2008

16. __________,http://www.wi-fiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008

17. __________,http://id.wikipedia.org/wiki/Kriptografi, tanggal 26 Mei 2008

18. __________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/slides/

ieee802.11_security.pdf, tanggal 26 Mei 2008

19. __________,http://www.dummies.com/WileyCDA/DummiesArticle/Understanding-WEP-

Weaknesses.id-3262,subcat-NETWORKING.html, tanggal 26 Mei 2008

20. __________,http://www.networkworld.com/research/2002/0909wepprimer.html, tanggal

26 Mei 2008

21. __________,http://ciphersaber.gurus.com/, tanggal 26 Mei 2008

22. __________,http://budihlm.blogspot.com/2006/10/mengenal-kelemahan-wireless-

80211.html, tanggal 26 Mei 2008

22 Wired Equivalent Protocol

Page 23: Wired Equivalent Protocol

23. __________,http://ibenkmaulana.com/blog/?p=45, tanggal 31 Mei 2008

24. __________,http://bruury.wordpress.com/2007/12/06/wep-wired-equivalent-privacy-sisi-

keamanan/, tanggal 31 Mei 2008

25. __________,http://www.darkircop.org/sorwep.txt, tanggal 31 Mei 2008

26. __________,http://abelard.flet.keio.ac.jp/seminar/security-slides/kobara.pdf, tanggal 1 Juni

2008

27. __________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/network/Netgear%20MR814/

Documentation/WebDoc/appDwireless9.html, tanggal 1 Juni 2008

28. __________,http://www.netstumbler.org/f50/chopchop-experimental-wep-attacks-12489/,

tanggal 2 Juni 2008

29. __________,http://www.disi.unige.it/person/PapaleoG/index_files/PapaleoG-07-

avanzamento.pdf, tanggal 2 Juni 2008

30. __________,http://www.starkrealities.com/wireless003.html, tanggal 2 Juni 2008

31. __________,http://palisade.plynt.com/issues/2007May/wpa-security/, tanggal 2 Juni 2008

32. __________,http://technet.microsoft.com/en-us/library/bb878054.aspx, tanggal 2 Juni 2008

23 Wired Equivalent Protocol