P. 1
wmc

wmc

|Views: 8|Likes:
Published by NoviaSriAstini

More info:

Published by: NoviaSriAstini on Sep 09, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

11/05/2013

pdf

text

original

WEP (Wired Equivalent Privacy) WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi

pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. Kelebihan WEP Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini.

Kelemahan WEP Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis

Apa Enkripsi WEP untuk Jaringan Nirkabel? Wired Equivalent Privacy (WEP) adalah protokol keamanan untuk jaringan nirkabel yang mengenkripsi data yang ditransmisikan. Sangat mudah untuk dikonfigurasi. Tanpa keamanan data Anda dapat dicegat tanpa kesulitan. Namun, WEP merupakan upaya awal untuk mengamankan jaringan nirkabel, dan keamanan yang lebih baik sekarang tersedia seperti DES, VPN, dan WPA. Lihat Panduan untuk Internet Securiti untuk belajar tentang keamanan jaringan. WEP memiliki tiga pengaturan: Off (keamanan tidak), 64-bit (keamanan yang lemah), 128-bit (keamanan sedikit lebih baik). WEP tidak sulit untuk retak, dan menggunakannya mengurangi kinerja sedikit. Jika Anda menjalankan jaringan dengan hanya standar keamanan, di mana WEP dimatikan, salah satu tetangga Anda dapat langsung masuk ke jaringan Anda dan menggunakan koneksi Internet Anda.

Namun.Untuk perangkat nirkabel untuk berkomunikasi.netgear. Seperti namanya.) Meskipun tidak ada biaya kinerja ekstra untuk mengenkripsi kunci lagi. Pilih passphrase dengan perawatan yang sama Anda akan password penting. Ada gambaran yang baik di Apa yang Baru di Keamanan: WPA (Wi-Fi Protected Access) . Semakin lama semakin baik karena akan meningkatkan kesulitan untuk kerupuk. atau AirSnort yang dapat digunakan oleh cracker untuk masuk dengan memeriksa paket dan mencari polapola di enkripsi. Sayangnya. Semua perangkat dalam LAN Anda harus menggunakan passphrase yang sama (yaitu. jadi jika Anda khawatir tentang kinerja. tombol yang sama). weplab . • • • Semua empat tombol harus ditentukan. ini tidak pernah terjadi sebagai kelemahan dengan cepat ditemukan dan dieksploitasi. karena switch WEP antara mereka untuk membuat lalu lintas lebih sulit untuk istirahat. penggunaan WPA. yang menggantikan WEP dengan protokol yang diberikan teknologi saat ini . standar ini dimaksudkan untuk membuat jaringan nirkabel sebagai jaringan seperti kabel aman.dan 256-bit. WEPCrack. Ada beberapa open source utilitas seperti aircrack-ng .tidak mungkin untuk retak. dan tidak ada komputer lain pada jaringan. Anda harus memasukkan passphrase untuk menghasilkan setiap tombol. Dengan 128-bit enkripsi. Jika Anda sangat mengkhawatirkan keamanan.com/app/answers/detail/a_id/1141/~/what-is-wepencryption-for-wireless-networks%3F The Wired Equivalent Privacy (WEP) enkripsi standar adalah standar enkripsi asli untuk nirkabel. pertimbangkan untuk menggunakan 64-bit. Baca Petunjuk tentang cara Konfigurasi Wireless Security (WEP / WPA / daftar Access) . jenis enkripsi sekarang sedang . Instruksi juga disertakan pada User Manual dan Panduan Referensi untuk produk nirkabel (tersedia pada halaman Produk pada situs ini sebagai download). Passphrase yang dimasukkan diubah menjadi kunci rumit. WEP datang dalam berbagai ukuran kunci .40-bit perangkat dapat berkomunikasi dengan 64-bit perangkat. WEP tidak diperlukan jika Anda memiliki game konsol seperti PlayStation atau Xbox. Konsep WEP passphrase diperkenalkan sehingga Anda tidak perlu memasukkan string rumit untuk kunci dengan tangan. 128-bit keamanan tidak jauh lebih sulit daripada 64-bit untuk memecahkan. Sumber: http://support. (40-bit dan 64-bit enkripsi WEP adalah hal yang sama . ada biaya untuk transmisi data tambahan melalui jaringan. mereka semua harus menggunakan pengaturan WEP yang sama. Panjang kunci yang sama saat ini 128 .

Hari ini jalur akses sangat sedikit menggabungkan Wired Equivalent Privacy (WEP) enkripsi dan kebanyakan router nirkabel dijual dengan WEP dimatikan. maka dapat dipecah dengan kekerasan dalam hitungan satu atau dua jam. Pertama.org/wiki/Wireless_security Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel . WEP memiliki beberapa masalah serius. Kunci ini harus . Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Hal ini disebabkan kelemahan dalam RC4 seperti yang diterapkan di WEP. disebut juga dengan Shared Key Authentication.wikipedia. dll) harus digunakan bila memungkinkan. Entah kunci harus secara manual diberikan kepada pengguna akhir. Perlindungan WEP lebih baik daripada tidak sama sekali. karena lebih baik daripada tidak. tidak menangani masalah manajemen kunci yang sama sekali. Ada program bebas tersedia beberapa yang memungkinkan untuk cracking WEP. Sumber: http://en. Cracker hanya akan harus berkompromi kunci dari satu pengguna. tinggi lapisan enkripsi ( SSL . jadi kunci 104-bit tidak menyediakan perlindungan yang signifikan atas kunci 40-bit ketika dihadapkan terhadap seorang hacker ditentukan. AP menggunakan kunci yang sama dengan semua klien dan klien juga berbagi kunci yang sama satu sama lain. Selain manajemen kunci. sebuah makalah yang diterbitkan pada bulan Agustus 2001 menjelaskan cara di mana WEP sebenarnya dapat dibagi ("Kelemahan dalam Algoritma Penjadwalan Kunci RC4" oleh Fluhrer. tetapi harus digunakan.dianggap ketinggalan jaman dan serius cacat. dan dia kemudian akan mengetahui kunci untuk semua pengguna. Karena WEP merupakan sistem kunci bersama. Sebuah masalah besar adalah bahwa jika seorang cracker dapat menerima paket pada jaringan. WEP adalah suatu solusi yang rusak. Mantin dan Shamir). atau mereka harus didistribusikan dalam beberapa metode otentikasi lainnya. TLS . Jika itu tidak cukup buruk. hanya masalah waktu sampai enkripsi WEP retak. Analis keamanan telah mengkritik kekurangan WEP. dan AS FBI telah menunjukkan kemampuan untuk memecahkan perlindungan WEP hanya dalam tiga menit menggunakan alat yang tersedia untuk masyarakat umum (lihat aircrack). waktu yang dibutuhkan untuk memecahkan WEP hanya tumbuh linier dengan panjang kunci. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Pada tahun 2005 sebuah kelompok dari FBI melakukan demonstrasi di mana mereka menggunakan alat publik untuk memecah jaringan dienkripsi WEP dalam tiga menit. Selain itu. meskipun umumnya tidak aman seperti enkripsi WPAPSK yang lebih canggih. Jika lalu lintas yang cukup dapat dicegat.

11 nirkabel jaringan . access point memberi respon atas tanggapan client. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. secara luas digunakan dan sering menjadi pilihan keamanan pertama disajikan kepada pengguna dengan alat konfigurasi router. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. Menurut Arief ZHamdani Gunawan. Meskipun namanya bahwa itu adalah aman seperti sambungan kabel. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi. maka access point akan merespon positif dan langsung meng-authentikasi client. client tidak akan terauthentikasi dan tidak terasosiasi. dengan yang dimasukkan client untuk autentikasi menuju access point. IEEE menyatakan bahwa . niatnya adalah untuk menyediakan data kerahasiaan sebanding dengan yang dari kabel tradisional jaringan . Proses Shared Key Authentication: 1. access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar. access point akan merespon negatif dan client tidak akan diberi authentikasi.wikipedia.cocok dari yang diberikanakses point ke client. Namun bila kunci WEP yang dimasukkan client salah.org/wiki/Wired_Equivalent_Privacy Wired Equivalent Privacy (WEP) adalah keamanan algoritma untuk IEEE 802. namun pada kenyataannya tidak. dikenali oleh kunci 10 atau 26 heksadesimal digit. Diperkenalkan sebagai bagian dari standar 802. access point mengirimkan text challenge ke client secara transparan. 4. Dengan demikian. client meminta asosiasi ke access point. 2. Sumber: http://id. akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada tahun 2003 Wi-Fi Alliance mengumumkan bahwa WEP telah digantikan oleh Wi-Fi Protected Access (WPA). dengan ratifikasi standar 802. Pada tahun 2004. tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.11 yang asli diratifikasi pada bulan September 1999. Pada proses ini.11i penuh (yaitu WPA2). WEP telah terbukti memiliki kekurangan banyak dan telah usang mendukung standar yang lebih baru seperti WPA2 . Shared Key malah membuka pintu bagi penyusup atau cracker. Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication. langkah ini sama seperti Open System Authentication. 3.11. Komunikasi Data via IEEE 802. WEP.

Dasar enkripsi WEP: RC4 keystream XOR dengan plaintext Standar 64-bit WEP menggunakan 40 bit kunci (juga dikenal sebagai WEP-40). meninggalkan 232 bit untuk perlindungan sebenarnya.kedua WEP-40 dan WEP-104 "telah usang ketika mereka gagal untuk memenuhi tujuan keamanan mereka". menambahkan 24-bit IV menghasilkan kunci 128-bit WEP lengkap. Seperti dengan WEPvarian lain 24 bit yaitu untuk IV. namun. . ini membatasi setiap byte menjadi karakter ASCII yang dapat dicetak. Sebuah 64-bit WEP biasanya dimasukkan sebagai string dari 10 heksadesimal (basis 16) karakter (0-9 dan AF). produsen akses poin mengimplementasikan protokol 128-bit WEP diperpanjang menggunakan ukuran 104-bit kunci (WEP-104). Hal itu usang dalam 2004 dan didokumentasikan dalam standar saat ini. ((58 × 4 bit =) 232 bit) + 24 = IV bit kunci 256-bit WEP. Sebuah 128-bit WEP biasanya dimasukkan sebagai string 26 karakter heksadesimal. masing-masing berubah menjadi delapan bit dengan menggunakan nilai byte karakter dalam ASCII. Setiap karakter mewakili empat bit. 232 bit ini biasanya dimasukkan sebagai 58 karakter heksadesimal. Kebanyakan perangkat juga memungkinkan pengguna untuk memasukkan sebagai 13 karakter ASCII.11 standar diratifikasi pada bulan September 1999. dan CRC-32 checksum untuk integritas . menambahkan 24bit IV menghasilkan kunci 64-bit WEP lengkap. Sebuah sistem 256-bit WEP tersedia dari beberapa vendor. yang hanya sebagian kecil nilai byte mungkin. WEP menggunakan Stream cipher RC4 untuk kerahasiaan . Pemerintah AS ekspor pembatasan teknologi kriptografi terbatas ukuran kunci. 26 digit dari empat bit masing-masing memberikan 104 bit. Setelah pembatasan dicabut. 10 angka dari empat bit masing-masing memberikan 40 bit. Pada waktu itu WEP asli standar dirancang. sangat mengurangi ruang kunci mungkin. enkripsi WEP dimasukkan sebagai komponen privasi yang asli IEEE 802. yang digabungkan dengan 24-bit vektor inisialisasi (IV) untuk membentuk kunci RC4.Kebanyakan perangkat juga memungkinkan pengguna untuk memasukkan kunci sebagai lima karakter ASCII.

Namun.Ukuran kunci adalah salah satu keterbatasan keamanan di WEP. termasuk kemungkinan tabrakan dan paket IV diubah. yang tidak dibantu dengan menggunakan lebih lama kunci.) Cacat Karena RC4 merupakan stream chipher . Setelah otentikasi dan asosiasi. Pada titik ini. Sepintas. Access Point mendekripsi respon. mungkin tampak seolah-olah otentikasi Shared Key lebih aman dari otentikasi Sistem Terbuka. kunci lalu lintas yang sama tidak boleh digunakan dua kali. klien harus memiliki kunci yang benar. Cracking kunci lagi memerlukan intersepsi lebih banyak paket. Klien mengirimkan permintaan otentikasi ke Access Point. Oleh karena itu. Klien mengenkripsi tantangan-teks menggunakan kunci WEP dikonfigurasi. otentikasi tidak terjadi. otentikasi Dua metode otentikasi dapat digunakan dengan WEP: otentikasi Sistem Terbuka dan otentikasi kunci bersama. Ada kelemahan lain di WEP. 4. karena yang terakhir tidak memberikan otentikasi nyata. Balasan Access Point dengan jelas-teks tantangan. Diskusi berlaku untuk mode adHoc juga. disarankan untuk menggunakan otentikasi Open System untuk otentikasi WEP. klien WLAN tidak perlu memberikan mandat kepada Access Point selama otentikasi. tetapi ada serangan aktif yang merangsang lalu lintas yang diperlukan. (Perhatikan bahwa kedua mekanisme otentikasi lemah. yang ditularkan sebagai teks biasa. Jika ini sesuai dengan tantanganteks Access Poin mengirim balik jawaban positif. Dalam otentikasi kunci bersama. kunci WEP digunakan untuk otentikasi dalam jabat tangan empat tantangan-respon langkah: 1. pra-berbagi kunci WEP juga digunakan untuk mengenkripsi frame data menggunakan RC4 . justru sebaliknya. Selanjutnya kunci WEP dapat digunakan untuk mengenkripsi data frame. antara klien WLAN dan sebuah Access Point). 2. adalah . Hal ini dimungkinkan untuk memperoleh keystream yang digunakan untuk jabat tangan dengan menangkap frame tantangan dalam otentikasi kunci bersama. Setiap klien dapat mengotentikasi dengan akses poin dan kemudian berusaha untuk mengasosiasikan. daripada otentikasi kunci bersama. kita membahas otentikasi WEP dalam modus Infrastruktur (yaitu. Dalam otentikasi Sistem Terbuka. Tujuan dari IV. dan mengirimkannya kembali di lain permintaan otentikasi. Demi kejelasan. Akibatnya. 3.

Pada tahun 2006. Andreas Klein disajikan analisis lain dari stream cipher RC4. Hal ini dimungkinkan untuk melakukan serangan dengan komputer pribadi. Serangan itu segera dilaksanakan. Akhirnya. dan Lackey menunjukkan bahwa protokol 802. sehingga banyak instalasi bahkan tidak pernah mengaktifkannya." Mereka juga melaporkan dua kelemahan umum: penggunaan WEP adalah opsional. Jika terbatasnya jumlah paket yang sedang dikirim. Jalur akses kemudian dapat digunakan untuk mendekripsi paket-paket dan relay mereka ke . Paket menguping kemudian dapat didekripsi satu byte pada suatu waktu (dengan mengirimkan sekitar 128 paket per byte untuk mendekripsi) untuk menemukan alamat IP jaringan lokal. penyerang dapat menggunakan 802. penyerang cepat dapat bootstrap untuk dapat mengirimkan data sewenangwenang. Pada bulan Agustus 2001.11 sendiri dapat digunakan terhadap WEP untuk memungkinkan serangan sebelumnya yang sebelumnya dianggap tidak praktis. sehingga serangan pasif yang dapat memulihkan RC4 kunci setelah menguping jaringan. sebuah kelompok dari Amerika Serikat Federal Bureau of Investigation memberikan demonstrasi di mana mereka retak jaringan WEP dilindungi dalam 3 menit dengan menggunakan alat tersedia untuk umum. pemulihan kunci sukses dapat mengambil sesedikit satu menit.11 fragmentasi memutar ulang paket menguping sementara kerajinan header IP yang baru ke mereka. Tergantung pada jumlah lalu lintas jaringan. ada cara bagi penyerang untuk mengirim paket pada jaringan dan dengan demikian merangsang paket balasan yang kemudian dapat diperiksa untuk menemukan kunci. Klein menunjukkan bahwa ada korelasi antara lebih keystream RC4 dan kunci daripada yang ditemukan oleh Fluhrer. ada kemungkinan 50% IV yang sama akan mengulangi setelah 5000 paket. dan alat-alat otomatis sejak itu telah dibebaskan. Untuk 24-bit IV. adalah praktis untuk menguping WEP dilindungi jaringan dari jarak satu mil atau lebih dari sasaran. Mantin dan Shamir yang selain itu dapat digunakan untuk istirahat WEP WEP-seperti mode penggunaan. (2003) mensurvei berbagai kekurangan dalam WEP. off-rak-perangkat keras atau hanya perangkat lunak smartphone dan tersedia secara bebas seperti aircrackng untuk crack WEP dalam hitungan menit.  Pada tahun 2005. dan Adi Shamir menerbitkan pembacaan sandi WEP yang memanfaatkan jalan RC4 cipher dan IV digunakan di WEP.11 terhubung ke Internet. jika jaringan 802. tetapi 24-bit IV tidak cukup panjang untuk memastikan hal ini pada jaringan sibuk. Bittau. Handley . Cam-Winget dkk. mengandalkan hanya pada satu kunci bersama antara pengguna. Mereka menulis "Percobaan di lapangan menunjukkan bahwa. dengan peralatan yang tepat. Setelah menguping satu paket.untuk mencegah pengulangan apapun. dan dengan demikian jumlah paket yang tersedia untuk pemeriksaan. Cara IV digunakan juga membuka WEP ke tombol serangan terkait . Scott Fluhrer . Mantin Itsik . dan  WEP tidak termasuk protokol managemen kunci .

Penggunaan WEP memberikan kontribusi terhadap TJ Maxx induk invasi perusahaan jaringan. 40. TKIP (dasar WPA) telah mencapai akhir dari masa pakai baterai dirancang. Serangan yang sama dapat digunakan untuk 40-bit kunci dengan peluang keberhasilan yang lebih tinggi.000 paket data yang tersedia.000 paket yang diambil. WPA dirancang sebagai solusi perangkat lunak diimplementasikan interim untuk WEP yang dapat mencegah penyebaran langsung dari perangkat keras baru. WPA merupakan solusi perantara untuk perangkat keras yang tidak bisa mendukung WPA2. dan Ralf-Philipp Weinmann mampu memperpanjang 2005 serangan Klein dan mengoptimalkannya untuk penggunaan terhadap WEP. Pada tahun 2007. dan melarang setiap sistem baru dari yang diinstal yang menggunakan WEP setelah 31 Maret 2009. melarang penggunaan WEP sebagai bagian dari pemrosesan kartu kredit setelah 30 Juni 2010. Menggunakan teknik aktif seperti deauth dan ARP injeksi ulang. Secure Shell ) dapat memberikan transmisi data yang aman melalui jaringan tidak aman.11. penggantian untuk WEP telah dikembangkan dengan tujuan untuk memulihkan keamanan untuk jaringan nirkabel itu sendiri. Andrei Pychkine. Pengobatan Penggunaan dienkripsi protokol tunneling (misalnya IPSec . tetapi telah retak. Dengan serangan baru adalah mungkin untuk memulihkan kunci 104-bit WEP dengan probabilitas 50% hanya menggunakan 40. yang memungkinkan real-time dekripsi lalu lintas WEP dalam satu menit menguping paket pertama. Untuk 60. Namun. Entah jauh lebih aman daripada WEP. Pada tahun 2008.seorang teman di Internet. Industri Kartu Pembayaran update (PCI) Standar Keamanan Dewan terbaru dari Data Security Standard (DSS). Diimplementasikan non-standar perbaikan .7 GHz dan tambahan dapat dioptimalkan untuk perangkat dengan CPU lambat. Untuk menambahkan dukungan untuk WPA atau WPA2. telah rusak. probabilitas keberhasilan adalah sekitar 80% dan untuk 85. dan telah usang di rilis penuh standar 802.11i (WPA dan WPA2) Solusi yang disarankan untuk masalah keamanan WEP adalah untuk beralih ke WPA2 . beberapa Wi-Fi tua jalur akses mungkin perlu diganti atau memiliki mereka firmwareupgrade. Perhitungan yang sebenarnya membutuhkan waktu sekitar 3 detik dan 3 MB memori utama pada Pentium-M 1. Erik Tews.000 paket dapat ditangkap dalam waktu kurang dari satu menit dalam kondisi baik.000 paket data sekitar 95%. 802. Namun.

dan diperluas baik IV dan nilai-nilai kunci menjadi 128 bit.org/wiki/Wired_Equivalent_Privacy http://www. Diharapkan untuk menghilangkan kekurangan IV duplikat serta menghentikan kekerasan kunci serangan. itu tetap merupakan pembatasan yang serius. Karena ini tidak dapat dengan mudah ditegakkan. Ide perubahan dinamis berhasil masuk ke 802.pdf http://www. tetapi tidak untuk algoritma WEP sebenarnya. Dinamis perubahan kunci WEP WEP secara dinamis.com .WEP2 Ini peningkatan sementara untuk WEP hadir di beberapa draft 802. Ini juga tidak selalu mencegah serangan replay .11i sebagai bagian dari TKIP .wikipedia. Hal ini hanya benar-benar efektif ketika WEPplus digunakan pada kedua ujungnya dari koneksi nirkabel. juga dikenal sebagai + WEP.fsu.pdf ophie. Sumber: http://en.com/usa/preclass/ceh/Reading/WEP.11i awal. Itu adalah diimplementasikan pada beberapa (tidak semua) hardware tidak mampu menangani WPA atau WPA2.cs.asti@gmail. Setelah menjadi jelas bahwa algoritma WEP secara keseluruhan adalah kurang (dan bukan hanya IV dan ukuran kunci) dan akan memerlukan perbaikan yang lebih. Dinamis WEP Dinamis WEP mengacu pada kombinasi teknologi 802. WEPplus WEPplus.1x dan Protokol Otentikasi yang Diperluas . baik nama WEP2 dan algoritma asli dibatalkan.edu/~yasinsac/group/slides/cubukcu. Dua panjang kunci diperpanjang tetap dalam apa yang akhirnya menjadi WPA yang TKIP . Ini adalah fitur khusus vendor yang disediakan oleh beberapa vendor seperti 3Com .trainingcamp. adalah perangkat tambahan eksklusif untuk WEP dengan Agere System (dahulu anak perusahaan dari Lucent Technologies ) yang meningkatkan keamanan WEP dengan menghindari "infus lemah".

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->