wired equivalent protocol
TRANSCRIPT
[WIRED EQUIVALENT PROTOCOL]the basics :: the flaws :: attacks of WEP :: WEP replacements
2008Informatics Engineering Bilingual 2006
Computer System Faculty Sriwijaya University
I. Pendahuluan
a. Latar Belakang
Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi
informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan mulai
melirik internet sebagai sarana perluasan jaringan dan sistem yang dapat mempermudah
berjalannya sistem didalamnya.
Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet membuat
manusia semakin bergantung pada keberadaan internet. Mobilitas manusia yang tinggi
mempersulit akses ke internet, hal ini menjadi sebab lahirnya jaringan internet nirkabel yang
dapat mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan nirkabel
kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE 802.11 yang sampai saat ini
sudah terdapat 5 varian, yaitu a, b, g, n, dan y.
Data yang akan dilewatkan pada jaringan nirkabel pada umumnya adalah data yang
public atau memang ditujukan untuk dipublikasikan, tetapi ada pula data-data yang bersifat
rahasia. Kerahasiaan data ini harus dapat dijamin dalam pengirimannya melalui jaringan
nirkabel. Selain kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi jaringan
nirkabel adalah adanya bermacam-macam kartu jaringan yang digunakan. Untuk
mengakomodir kedua hal ini, dibangun suatu protokol yang dinamai WEP atau Wired
Equivalent Privacy.
Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini seakan dibuat
sekenanya. WEP memang memiliki algoritma enkripsi RC4, melakukan proses otentikasi dan
bekerja seperti halnya protocol pada jaringan dengan kabel biasa, tetapi protokol ini memiliki
banyak lubang keamanan yang mudah ditembus oleh para hacker.
Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada WEP dan
beberapa metode penyerangan yang sering digunakan pada WEP.
b. Tujuan Penelitian
Tujuan penulisan jurnal ini adalah :
1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada WEP
2. untuk memperlihatkan beberapa metode penyerangan pada WEP, sehingga dapat
dicari penanganan terbaik untuk metode-metode penyerangan.
2 Wired Equivalent Protocol
c. Metode Penelitian
Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur.
Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis maupun dari
internet dan mengumpulkannya ke dalam jurnal ini.
II. Landasan Teori
a. Protokol
Protokol pada suatu jaringan komputer adalah aturan-aturan atau standar yang
mengatur, menyeragamkan dan mengijinikan terjadinya hubungan komunikasi dan
perpindahan data antara dua perangkat jaringan. Pada jaringan komputer, protokol bekerja
berdasarkan OSI model, dimana setiap layer dari OSI model memilki protokol tersendiri.
Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :
- Deteksi adanya komunikasi yang terjadi dengan perangkat komunikasi lain dan ada
atau tidaknya perangkat komunikasi lain dalam jaringan
- Melakukan metode handshake
- Melakukan negosiasi untuk menentukan karakteristik hubungan
- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri suatu pesan
- Melakukan penyeragaman, bagaimana format pesan yang digunakan
- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang
tidak sempurna (hanya pada connection oriented protocol)
- Menentukan cara untuk mendeteksi adanya koneksi yang terputus pada suatu
jaringan
- Mengakhiri komunikasi antar perangkat jaringan
b. Kriptografi
Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk menjaga
kerahasiaan pesan (data atau informasi) yang mempunyai pengertian dengan cara
menyamarkannya menjadi bentuk yang tidak dapat dimengerti menggunakan suatu
algoritma tertentu.
Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu dan tren
penggunaannya. Jenis kriptografi adalah :
3 Wired Equivalent Protocol
a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada masa yang lampau,
dimana dalam persebarannya, kerahasiaan algoritma menjadi kekuatan dari
kriptografi.
b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis kriptografi yang
digunakan pada masa yang lebih modern, bahkan sampai sekarang. Kekuatan dari
kriptografi modern terletak pada kerahasiaan kunci yang digunakan, sedangkan
algoritmanya disebarkan kepada umum.
Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi kunci simetri dan
kunci asimetri. Pada kriptografi kunci simetri, kunci yang digunakan untuk mengenkripsi dan
deripsi suatu pesan adalah sama, sebaliknya pada algoritma kunci simteri, kunci yang
digunakan untuk mengenkripsi pesan berbeda dengan kunci yang digunakan untuk
mendekripsi pesan.
c. WEP
Wired Equivalent Privacy atau sering disebut juga sebagai Wireless Encryption Protocol
adalah protokol kriptografi, ini berarti WEP adalah bentuk gabungan dari protokol dan ilmu
kriptografi . WEP pertama kali dipublikasikan sebagai bentuk pengamanan data dari standar
IEEE 802.11 pada tahun 1999.
Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang
dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan
melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di
dekripsi sebelum di dekapsulasi dan dibaca isinya.
gbr II.c.1 skema bit-bit dari WEP
Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan pada gambar II.c.1,
1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan
untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan
sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses
yang sama dengan kunci yang sama.
2) Padding (big endian) sebesar 6 bit
3) Key Id sebesar 2 bit
4 Wired Equivalent Protocol
4) Data, adalah data yang didapatkan dari hasil enkripsi RC4
5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk
implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data.
Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen
dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-
langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima
checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum
sama dengan bit-bit ICV pada paket, maka paket diasumsikan sebagai paket yang
utuh (tidak diubah informasi di dalamnya)
Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem otentikasi, yang
dapat dipilih, yaitu :
1) Open System Authentication
Otentikasi ini tergolong sederhana, langkah-langkah yang dilakukan adalah :
gbr II.c.2 skema Open System Authentication
a) Perangkat jaringan (client) yang menginginkan koneksi meminta otentikasi dan
mengirimkan kunci acak kepada Access Point
b) Access Point menanggapi request dari client, dan mengirimkan kunci acak
miliknya kepada client
c) Client menerima kunci tersebut dan memulai koneksi melalui access point
d) Proses a) – c) diulang lagi setelah beberapa waktu. Client dan Access point akan
membuang kunci yang ada, dan membangkitkan kunci baru.
Dilihat dari prosesnya, sebenarnya Open System Authentication bukanlah
proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan
access point sehingga koneksi dapat dilakukan.
5 Wired Equivalent Protocol
2) Shared Key Authentication
Shared key authentication dilakukan dengan proses jabat tangan 4 arah
dengan challenge. Langkah-langkah tersebut adalah :
gbr II.c.3 Skema Authentication Shared Key
a) Client yang menginginkan koneksi meminta otentikasi dari Access Point
b) Access Point mengirimkan challenge dengan clear text
c) Client harus melakukan enkripsi terhadap challenge menggunakan kunci WEP
yang telah dikonfigurasi dan mengirimkannya kembali kepada Access Point.
d) Access Point melakukan dekripsi terhadap challenge yang dikirimkan kembali
dan membandingkannya dengan clear text dari challenge. Apabila hasilnya
sama, maka Client diijinkan untuk menggunakan WEP, apabila tidak, maka client
tidak diijinkan untuk menggunakan WEP
Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih aman daripada
Open System Authentication. Tetapi Shared Key Authentication ternyata membuat lubang-
lubang WEP semakin banyak. Apabila packet sniffer berhasil mendapatkan paket-paket dari
inisialisasi hubungan, secara tidak langsung packet sniffer telah mendapatkan satu pasang
plaintext dan ciphertext yang tentu saja akan mempermudah pencarian keystream yang
digunakan.
Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki banyak lubang-
lubang keamanan lain dan statusnya telah berubah menjadi deprecated atau tidak lagi
dipakai sebagai standar keamanan pada tahun 2004. Sebagai penggantinya, IEEE telah
mempersiapkan standar keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i.
Lubang-lubang keamanan pada WEP akan dijelaskan pada bab berikutnya.
6 Wired Equivalent Protocol
d. Metode Stream Cipher
Stream Cipher adalah jenis algoritma dari kriptografi modern dengan kunci simetri.
Pada umumnya, algoritma yang berdasarkan stream cipher melakukan enkripsi pesan per
byte. Bentuk umum dari stream ciper dapa dilihat pada gambar II.d.1 dan gambar II.d.2
gbr II.d.1 Enkripsi pada stream cipher gbr II.d.2 Dekripsi pada stream cipher
dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan dekripsi dilakukan per
delapan bit dengan melakukan operasi XOR dengan keystream. Keystream adalah urutan 8
bit angka-angka biner yang didapatkan dengan mengisikan kunci tertentu kepada generator
pseudorandom yang akan menghasilkan stream 8 bit yang acak.
e. RC4
RC4 adalah salah satu bentuk stream cipher yang banyak digunakan pada protokol-
protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL. Dikemukakan oleh Ron Rivest (salah
satu penggagas RSA) pada tahun 1987. Algoritma ini berjalan berdasarkan prinsip permutasi
acak.
Secara umum algoritma ini bekerja dengan menentukan kunci dengan panjang acak
antara 1 sampai dengan 256 byte Kunci ini digunakan untuk menginisialisasi vektor S
sepanjang 256 byte, dengan elemen S[0], sampai dengan S[255]. Untuk melakukan enkripsi
dan dekripsi salah satu dari elemen S diambil dan digunakan sebagai keystream. Setiap satu
buah S digunakan sebagai keystream, elemen-elemen S diganti dengan elemen elemen baru
hasil permutasi dari kunci-kunci dengan panjang acak.
Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut :
1) Melakukan inisialisasi nilai S
himpunan S diisi dengan angka-angka terurut dari 0 sampai 255, kemudian diciptakan
vektor T yang digunakan untuk menyimpan nilai sementara dari hasil modulo antara nilai
0 sampai dengan 255 dengan panjang dari kunci yang dimasukkan. Secara pseudocode,
langkah ini dapat dituliskan sebagai berikut :
for i = 0 to 255 do
7 Wired Equivalent Protocol
S[i] = i;
T[i] = K[i mod keylen];
Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S diubah dengan
melakukan swap antara satu index dengan index lainnya, hal ini juga dilakukan berulang-
ulang sampai dengan indeks 255. Langkah ini dapat dituliskan secara pseudocode sebagai
berikut :
j = 0;
for i = 0 to 255 do
j = (j + S[i] + T[i]) mod 256;
Swap (S[i], S[j]);
2) Pencarian nilai keystream (k)
Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi antar elemen S,
tetapi salah satu nilai S kemudian disimpan pada k yang kemudian digunakan sebagai
keystream. Lebih jelasnya dapat dilihat pada pseudocode dibawah ini
i, j = 0;
while (true)
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
Swap (S[i], S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
nilai k inilah yang kemudian digunakan sebagai keystream. Skema pencarian nilai k dapat
dilihat pada gambar II.e.1
8 Wired Equivalent Protocol
gbr II.e.1 skema pencarian nilai k pada RC4
3) Operasi XOR k dengan plaintext
nilai k yang sudah didapatkan dari langkah di atas kemudian dimasukkan dalam operasi
XOR dengan plaintext yang ada, dengan sebelumnya pesan dipotong-potong terlebih
dahulu menjadi byte-byte.
Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk mendapatkan indeks
baru dari setiap elemen S.
Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada gambar II.e.2
gbr II.e.2 Skema pemakaian RC4 dalam WEP
9 Wired Equivalent Protocol
Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal dalam meng enkripsi
data atau informasi yang dilewatkan pada jaringan, sehingga masih digunakan pada standar
protokol nirkabel baru, yaitu 802.11i ataupun pada protokol kriptografi seperti SSL/TSL.
II. Lubang-lubang Keamanan pada WEP
Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut
a. Penggunaan stream cipher sebagai metode kriptografi keamanan data
Stream cipher yang menggunakan dasar XOR sangat rentan akan serangan Man In The
Middle attack. Penyerang cukup mengganti satu bit pada pesan untuk merusak keutuhan
pesan, yang menyebabkan pengiriman kembali nilai bit yang benar, ini akan mempermudah
cryptanalist dalam memecahkan ciphertext.
b. Initialization Vector (IV) terlalu pendek
IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai cleartext. Bit-bit ini
digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga
dapat mudah dibaca oleh packet sniffer.
c. Nilai IV statik
Nilai IV memang dapat menghasilkan keystream yang unik dan berbeda walaupun
menggunakan kunci dan algoritma yang sama, namun pengulangan hasil keystream tetap
dapat terjadi. Nilai IV yang statis dan tergolong pendek mengakibatkan pengulangan lebih
cepat terjadi. Pada beberapa kasus, apabila WEP digunakan secara terus menerus antara 5
sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada AP yang terus
menerus mengirimkan 1500 byte packet pada 11 mbps berdasarkan IV sebesar 24 bit, kunci
akan berulang setelah :
berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam, kunci akan lebih
cepat berulang apabila pesan yang dipertukarkan lebih kecil dari 1500 byte dan kecepatan
yang lebih tinggi.
d. Cara membangkitkan nilai IV tidak dispesifikasikan
Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan nilai IV dan
merubahnya menghasilkan standar yang berbeda pada tiap vendor. Vendor mungkin
10 Wired Equivalent Protocol
menggunakan algoritma yang sama untuk menghasilkan IV, sehingga perangkat yang
dihasilkannya membangkitkan nilai IV dengan urutan yang sama. Vendor juga mungkin
menggunakan IV yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan
mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV, hacker/sniffer
dapat merekam lalulintas jaringan, dan mendapatkan IV yang tepat untuk membangkitkan
keystream.
e. IV dikirimkan dengan format plaintext
Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di atas, dikirimkan
dalam bentuk plaintext. Packet sniffer dapat langsung membaca nilai IV pada paket yang
tertangkap. Perbandingan antara WEP dan SSL/TSL dalam penyembunyian kunci dapat dilihat
pada skema berikut.
gbr III.e.1 kunci pada WEP gbr III.e.2 kunci pada SSL/TSL
Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya.
f. IV dijadikan bagian dari proses enrkipsi RC4
IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak, akan
mempermudah penebakan keystream yang merupakan proses vital dari RC4, dimana setiap
byte dari plaintext hanya melalui satu kali proses XOR menggunakan keystream, dan untuk
mendekripsinya menggunakan keystream yang sama dan operasi yang sama.
g. Penggunaan CRC sebagai algoritma ICV
Metode CRC yang digunakan adalah fungsi linear, hal ini memungkinkan penyerang
untuk memodifikasi isi paket yang dikirimkan dan kemudian mengubah ICVnya, sehingga
pesan yang dikirimkan terlihat seperti pesan asli.
11 Wired Equivalent Protocol
III. Metode-metode serangan pada WEP
a. WEP Brute Force
Brute Force adalah metode untuk mendapatkan kunci penyandian dalam kriptografi
dengan mencoba-coba semua kemungkinan kunci yang ada. Metode ini dapat dipastikan akan
memberikan kunci penyandian yanng tepat, tetapi dibutuhkan waktu yang lama untuk
mendapatkan kunci karena semua kemungkinan kunci dicobakan kepada ciphertext,
“plaintext” yang dihasilkan kemudian dibaca untuk melihat apakah “plaintext” tersebut
mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah kriptografi modern
dengan kunci asimetri, apabila kunci yang digunakan untuk mendekripsi pesan ditemukan,
maka packet sniffer dapat menyimpan kunci tersebut dan menggunakannya untuk melakukan
serangan seperti replay attack atau man in the middle.
Seperti semua metode kriptografi moderin yang ada, brute force merupakan metode
serangan yang jamak dilakukan oleh penyerang tanpa pengetahuan khusus. Namun, setelah
berkembangnya software-software seperti AirSnort dan WEPCrack, metode ini semakin jarang
digunakan dalam penyerangan terhadap jaringan wireless berbasis WEP.
b. FMS
FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer, Mantin, dan
Shamir. Serangan ini secara umum dilakukan dengan mencari IV lemah sebanyak-banyaknya
sebagai alat bantu dalam memecahkan kunci yang digunakan. Dalam 16 juta kemungkinan IV,
terdapat sekitar 9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai 5000
paket data dengan IV lemah yang harus dicapture.
IV lemah adalah IV dimana nilai korelasi antara byte pertama pada pesan dan byte di
dalam keystream yang digunakan bernilai di atas 0,004.
gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi
Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah seperti yang
ditunjukkan pada gambar xx.xx
12 Wired Equivalent Protocol
gbr III.b.2 byte byte pada IV lemah
setiap kotak dalam gambar melambangkan satu byte kunci.
Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan kembali
kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon Number Generator (PRNG) untuk
mendapatkan nilai byte pertama dari keystream yang digunakan. Proses ini terus dilakukan
hingga kunci penyandian ditemukan.
Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah telah
dikumpulkan, tetapi untuk mengumpulkan 1500-5000 paket membutuhkan waktu berhari-
hari, bahkan berminggu-minggu, sehingga diperlukan solusi yang dapat mempercepat
pengumpulan paket.
Software-software yang mengimplementasikan FMS antara lain adalah Airsnort dan
WEPCrack.
c. KoreK Chopchop attack (Chopping attack)
Serangan ini dibangun oleh member dengan username KoreK pada forum
netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14 September 2004.
Serangan ini tidak dapat digunakan untuk menemukan kunci keystream yang dipakai
dalam penyandian, tetapi mampu memberikan hasil plaintext dari ciphertext yang didapatkan.
Chopchop melakukan dekripsi dari paket byte per byte, kemudian memotong byte
terakhir dan mengasumsikan byte tersebut bernilai 0, memperbaiki paket dan
mengirimkannya kembali ke access point. Perbaikan paket dilakukan dengan mengkalkulasi
suatu nilai berdasarkan byte perkiraan, melakukan operasi XOR dengan dengan byte
perkiraan, dan menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi nilai 0
benar, paket akan dianggap benar oleh accesss point, dan access point akan melakukan
broadcast terhadap paket. Jika tidak, access point akan menolak paket, Chopchop kemudian
melakukan percobaan incremental dengan semua kemungkinan yang ada (1-255).
13 Wired Equivalent Protocol
Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara untuk mengenali
paket mana yang di transmisikan kembali oleh AP. Chopchop kemudian menyandikan
perkiraannya pada byte terakhir pada paket, sehingga tidak diperlukan waktu untuk
menunggu jawaban yang tidak memungkinkan.
Ketika access point mulai mengirimkan paket dengan dst-mac yang sesuai dengan
pencarian, byte yang dicobakan bergeser, byte terakhir dianggap konstan (karena sudah
dianggap benar oleh AP).
Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang masif, sehingga
diperlukan solusi yang sama untuk mempercepat pengumpulan paket dengan IV yang unik.
d. IV Collisions
IV Collisions dilakukan dengan mengintersepsi semua paket yang melewati jaringan
sampai mendapatkan dua paket dengan IV yang sama. Dengan melakukan operasi XOR pada
dua paket yang memiliki IV sama, packet sniffer akan mendapatkan hasil XOR dari dua
plaintext, karena :
dengan :
k = keystream dari RC4
x = plaintext 1
y = plaintext 2
Dengan melakukan analisis dari beberapa paket dengan IV yang sama, penyerang dapat
menghasilkan plaintext yang diinginkan dan membaca isinya. Hasil plaintext dari IV collisions
dapat digunakan untuk menciptakan “ciphertext” yang digunakan pada serangan Man In the
Middle, karena :
Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV statis, karena hanya
dibutuhkan beberapa paket saja untuk mendapatkan nilai IV yang kemudian membangkitkan
nilai k, dan mendapatkan plaintext yang digunakan. Penyerang juga dapat menggunakan
informasi yang didapatkan untuk melakukan serangan dan mengendalikan traffic data yang
melewati jaringan.
14 Wired Equivalent Protocol
e. Dictionary Building Attack
Dictionary building attack dibangun berdasarkan hasil dari IV Collisions, setelah
mengetahui beberapa plaintext dan menemukan keystreamnya dengan menggunakan IV yang
diketahui, penyerang membangun tabel yang berisi IV dan keystream yang bersesuaian,
kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream yang bersesuaian.
Hal ini mempermudah penyerang dalam melakukan dekripsi paket yang ingin didekripsi, IV
dan keystream yang ditemukan kemudian juga akan ditambahkan ke dalam tabel.
Metode serangan ini menjadi semakin kuat dan mudah digunakan dengan
bertambahnya data IV dan keystream, tetapi metode ini membutuhkan kapasitas harddisk
yang tidak sedikit, pada umumnya sebuah tabel yang cukup lengkap dapat menggunakan
space sebesar 15GB untuk penyimpanannya.
f. Replay Attack
Replay attack adalah metode serangan dimana data transmisi yang sudah dianggap valid
disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerang dengan berpura-pura
menjadi client, dalam hal ini, dari sebuah access point. Berbeda dengan serangan traffic
injection (akan dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic dan
mengumpulkan paket. Serangan ini digunakan penyerang untuk berpura-pura sebagai client
dan mendapatkan akses ke dalam jaringan.
g. Traffic Injection
Traffic Injection adalah metode untuk mempersingkat waktu pengumpulan paket
dengan IV yang diinginkan. Metode ini dilakukan dengan mengumpulkan paket ARP, kemudian
mengirimkannya kembali ke akses point. Berbeda dengan metode sebelumnya, metode ini
membutuhkan spesifikasi alat dan software tertentu, bahkan untuk beberapa alat, dibutuhkan
driver versi tertentu.
IV. Perbaikan-perbaikan pada WEP
Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan WEP, namun
perbaikan-perbaikan tersebut tidak dapat mencegah berubahnya status WEP menjadi
deprecated. Berikut diberikan sedikit penjelasan mengenai perbaikan yang sempat dilakukan
pada WEP
15 Wired Equivalent Protocol
a. WEP2
WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada WEP, perbaikan-
perbaikan yang dilakukan adalah :
1) Memperbesar IV, menjadi 128 bit
2) Memperbesar keystream, menjadi 128 bit
3) Mewajibkan penggantian IV
4) Menggunakan KerberosV sebagai media otentikasi
Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki kekurangan WEP. Hal
ini disebakan tetap diperbolehkannya penggunaan kembali IV yang sama, replay attack masih
dapat terjadi, FMS masih dapat dilakukan (walaupun menjadi semakin sulit karena semakin
panjangnya kunci), begitu pula dengan kebanyakan serangan yang lain.
Penggunaan KerberosV sebagai media otentikasi menggantikan Open System
Authentication dan Shared Key Authentication juga tidak membantu. Penggunaan KerberosV
ternyata semakin mempermudah serangan dengan dasar dictionary attack. Sebagai catatan,
KerberosV dapat dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari
24 jam.
Aturan Protokol baru ini juga membuka metode serangan baru, yaitu Denial of
Service, hal ini diakibatkan karena permintaan koneksi ke jaringan tidak di otentikasi, sehingga
memungkinkan terjadinya request yang terus menerus kepada access point.
Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah namanya menjadi TKIP
b. WEP+
WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh Agere System.
WEP+ memberikan algoritma baru yang akan digunakan oleh WEP, yaitu algoritma yang dapat
menghindari digunakannya IV lemah dalam proses enkripsi pada WEP. Cara ini dapat
menghindari terjadinya serangan FMS.
Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang akan
berkomunikasi harus mengimplementasikan WEP+ untuk mendapatkan keamanan yang
maksimal. WEP+ sebenarnya dapat digunakan untuk berkomunikasi terhadap semua
implementasi WEP, baik WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan
yang maksimal, kedua node harus menggunakan WEP+. Bila salah satu node tidak
mengimplementasikan WEP+, maka koneksi yang dilakukan tetap rentan terhadap serangan-
serangan yang ada pada WEP dan WEP2.
16 Wired Equivalent Protocol
c. Dynamic WEP
Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain. Vendor-vendor yang
masih mengimplementasikan WEP, menjadikan dynamic WEP sebagai alternatif penggunaan
WEP. Perbaikan-perbaikan yang dilakukan adalah :
1) Memperpanjang kunci keystream
2) Memasukkan panjang pass phrase yang berbeda-beda
3) Memasukkan kunci secara otomatis menggunakan sebuah layanan manajemen
kunci
Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA, dan digabungkan
sebagai TKIP.
V. Protokol Pengganti WEP
a.TKIP
Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang digunakan untuk
menggantikan WEP tanpa harus mengganti perangkat keras yang digunakan oleh WEP.
TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang ada. TKIP
menggunakan jenis enkripsi dan algoritma RC4 yang sama dengan WEP. Tetapi kunci yang
digunakan sepanjang 128 bit, berbeda dengan WEP yang menggunakan 24 bit. Panjang kunci
ini diadopsi dari WEP2.
gbr IV.a.1 enkripsi TKIP
Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang digunakan pada
setiap paket, kunci ini disebut dengan Temporal key. Kunci tersebut dibangkitkan berdasarkan
kombinasi dari beberapa kunci, yaitu base key (yang disebut dengan Pairwise Transient Key),
MAC address dari node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini
17 Wired Equivalent Protocol
didesain untuk meminimalisir permintaan node dengan access point, tetapi tetap memiliki
kekuatan kriptografi sehingga tidak mudah dipecahkan.
Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor serial yang unik,
sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket ditransmisikan dan digunakan
sebagai IV dan bagian dari kunci. Bagian ini digunakan untuk mengeliminasi kemungkinan
terjadinya serangan berbasis IV collisions.
Penggunaan nomor serial dari paket yang digunakan sebagai Initialization Vector juga
membantu mengurangi masalah WEP yang lain, yaitu replay attack. Hal ini dapat terjadi
karena urut-urutan dari 48bit angka akan membutuhkan waktu yang sangat lama untuk
kembali berulang. Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena
akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah digunakan.
Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya algoritma yang dapat
membangkitkan base key yang unik, TKIP memiliki lubang-lubang yang sama dengan WEP.
TKIP membangkitkan base key yang kemudian di kombinasikan dengan kunci tiap-tiap paket.
Setiap kali sebuah perangkat jaringan nirkabel melakukan hubungan komunikasi dengan
access point, sebuah base key baru dibangkitkan. Base key ini dibangun dengan melakukan
fungsi hash terhadap sebuah nomor sesi yang rahasia dan beberapa angka acak yang dibuat
oleh access point dan client, nomor MAC address dari access point dan client juga disertakan
dalam fungsi hash ini.
gbr IV.a.2 Dekripsi pada TKIP
18 Wired Equivalent Protocol
b.WPA
Wi-fi Protected Access (WPA) adalah solusi dari WEP yang diintegrasikan dengan modul
IEEE 802.11i.
gbr IV.b.1 Proses Otentikasi WPA
Beberapa kelebihkan WPA dibandingkan dengan WEP adalah :
1) Otentikasi dengan menggunakan IEEE 802.1x
Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat client
menginisialisasi koneksi ke access point. Setelah koneksi didirikan, access point
menghalangi client untuk berkomunikasi lebih jauh. WPA kemudian meminta otentikasi
pemakai kepada server yang digunakan untuk otentikasi yang berdasarkan 802.1x
(contoh : RADIUS, LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP),
kedua pihak, client dan server kemudian melakukan otentikasi kepada satu sama lain
melalui access point. Tiga jenis EAP yang sering digunakan adalah EAP-TLS, EAP-TTLS, dan
PEAP.
Pada fase kedua, setelah proses otentikasi berhasil, client kemudian bergabung
dengan LAN dari jaringan nirkabel. Authentication server dan client kemudian secara
terus menerus membangkitkan nilai Pairwise Master Key (PMK). Kemudian access point
dan client melakukan metode jabat tangan 4 arah (seperti dijelaskan pada shared key
authentication). Metode jabat tangan ini juga sekaligus menghasilkan kunci enkripsi pada
TKIP.
2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit.
3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan Integrity Check
Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4 byte, dan tidak diberi tambahan
frame, sedangkan pada WPA, ICV sebesar 4 byte kemudian ditambah lagi dengan
Message Integrity Code (MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data
yang sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk pengamanan
keutuhan pesan dengan operasi checksum.
19 Wired Equivalent Protocol
4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay attack.
Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu
1) WPA Personal
WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA personal
menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci rahasia yang di bagi kepada
dua belah pihak.
Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk mengakses
jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8 sampai 63 karakter. Karakter
ini kemudian dimasukkan ke dalam fungsi hash yang akan mengubahnya menjadi 504
but. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus
disimpan pada access point.
2) WPA Enterprise
Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol RADIUS untuk
otentikasi dan distribusi kuncinya.
WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA personal.
Dalam penggunaannya WPA Personal banyak digunakan di lingkungan Small Office Home
Office (SOHO), sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan skala
yang lebih besar.
c. WPA2
WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir sama dengan
WPA, perbedaan yang mendasar adalah digunakannya Advanced Encryption Standard sebagai
pengganti TKIP.
gbr IV.c.1 perbedaan WPA dan WPA2
20 Wired Equivalent Protocol
Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block cipher yang
mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi sepanjang 128 bit. AES yang
digunakan oleh WEP2 menggunakan Counter Mode with Cipher Block Chaining (CBC)-Message
Authentication Code Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code
yang menyediakan otentikasi sumber dan keutuhan data pada frame paket nirkabel.
V. Kesimpulan
Kelemahan-kelemahan pada WEP adalah :
a. Penggunaan stream cipher sebagai metode kriptografi keamanan data
b. Initialization Vector (IV) terlalu pendek
c. Nilai IV statik
d. Cara membangkitkan nilai IV tidak dispesifikasikan
e. IV dikirimkan dengan format plaintext
f. IV dijadikan bagian dari proses enrkipsi RC4
g. Penggunaan CRC sebagai algoritma ICV
Sedangkan metode-metode serangan yang dapat digunakan untuk menyerang WEP adalah :
a. WEP Brute Force
b. FMS attack
c. KoreK Chopchop attack (Chopping attack)
d. IV Collisions
e. Dictionary Building Attack
f. Replay Attack
g. Traffic Injection
WEP memang sudah tidak lagi digunakan sebagai protokol dalam jaringan nirkabel,
tetapi lubang-lubang keamanan pada WEP telah memberikan pelajaran kepada para vendor
untuk menciptakan protokol nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol
oleh vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis menyarankan
kepada pembaca untuk menggunakan protokol yang lebih aman, dan tidak lagi menggunakan
WEP sebagai protokol dalam jaringan nirkabel yang sedang dibangun.
21 Wired Equivalent Protocol
DAFTAR PUSTAKA
1. McClure, Stuart , dkk. 2005. Hacking Exposed: Network Security Secrets & Solutions, Fifth
Edition. McGraw-Hill/Osborne.
2. Peikari, Cyrus dan Seth Fogie. 2002. Maximum Wireless Security. Sams Publishing
3. Stallings, William. 2005. Cryptography and Network Security Principles and Practices, Fourth
Edition. Prentice Hall
4. Vladimirov, Andrew A., dkk. 2004. Wi-foo. Addison Wesley
5. Mulya, Megah. Modul Kriptografi S1. Palembang : Fakultas Ilmu Komputer Universitas
Sriwijaya
6. __________, http://www.wittsend.com/mhw/2005/Wireless-Security-LISA/img40.html,
tanggal 25 Mei 2008
7. __________,http://www.informit.com/articles/article.aspx?p=102230, tanggal 25 Mei 2008
8. __________,http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, tanggal 25 Mei 2008
9. __________,http://id.wikipedia.org/wiki/WEP, tanggal 25 Mei 2008
10. __________,http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html, tanggal 25 Mei 2008
11. __________,http://en.wikipedia.org/wiki/RC4, tanggal 25 Mei 2008
12. __________,http://en.wikipedia.org/wiki/Stream_cipher, tanggal 25 Mei 2008
13. __________,http://docs.lucidinteractive.ca/index.php/
Cracking_WEP_and_WPA_Wireless_Networks, tanggal 25 Mei 2008
14. __________,http://www.cyber-knowledge.net/blog/2007/01/08/cracking-wep/, tanggal 25
Mei 2008
15. __________,http://en.wikipedia.org/wiki/802.11, tanggal 25 Mei 2008
16. __________,http://www.wi-fiplanet.com/tutorials/article.php/136866, tanggal 25 Mei 2008
17. __________,http://id.wikipedia.org/wiki/Kriptografi, tanggal 26 Mei 2008
18. __________,http://www.mobile.ifi.lmu.de/Praktika/ws0607/msp/slides/
ieee802.11_security.pdf, tanggal 26 Mei 2008
19. __________,http://www.dummies.com/WileyCDA/DummiesArticle/Understanding-WEP-
Weaknesses.id-3262,subcat-NETWORKING.html, tanggal 26 Mei 2008
20. __________,http://www.networkworld.com/research/2002/0909wepprimer.html, tanggal
26 Mei 2008
21. __________,http://ciphersaber.gurus.com/, tanggal 26 Mei 2008
22. __________,http://budihlm.blogspot.com/2006/10/mengenal-kelemahan-wireless-
80211.html, tanggal 26 Mei 2008
22 Wired Equivalent Protocol
23. __________,http://ibenkmaulana.com/blog/?p=45, tanggal 31 Mei 2008
24. __________,http://bruury.wordpress.com/2007/12/06/wep-wired-equivalent-privacy-sisi-
keamanan/, tanggal 31 Mei 2008
25. __________,http://www.darkircop.org/sorwep.txt, tanggal 31 Mei 2008
26. __________,http://abelard.flet.keio.ac.jp/seminar/security-slides/kobara.pdf, tanggal 1 Juni
2008
27. __________,http://wejump.ifac.cnr.it/pages/pub/sw/drivers/network/Netgear%20MR814/
Documentation/WebDoc/appDwireless9.html, tanggal 1 Juni 2008
28. __________,http://www.netstumbler.org/f50/chopchop-experimental-wep-attacks-12489/,
tanggal 2 Juni 2008
29. __________,http://www.disi.unige.it/person/PapaleoG/index_files/PapaleoG-07-
avanzamento.pdf, tanggal 2 Juni 2008
30. __________,http://www.starkrealities.com/wireless003.html, tanggal 2 Juni 2008
31. __________,http://palisade.plynt.com/issues/2007May/wpa-security/, tanggal 2 Juni 2008
32. __________,http://technet.microsoft.com/en-us/library/bb878054.aspx, tanggal 2 Juni 2008
23 Wired Equivalent Protocol