P. 1
WEP(Wired Equivalent Privacy)

WEP(Wired Equivalent Privacy)

|Views: 357|Likes:
Published by Elly Wijaya

More info:

Published by: Elly Wijaya on Jun 04, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/13/2014

pdf

text

original

1.

Mengapa wi-fi harus diamankan Karena penggunaan Wi-Fi dapat digunakan pada orang yang tak terbatas sehingga diharapkan orang yang tidak diberikan izin tidak dapat ikut menggunakannya sertas melindungi privasi-privasi. 2. Bagaimana cara kerja WEP Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh admin) ke client maupun accsess point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: 1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. access point mengirimkan text challenge ke client secara transparan. 3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif 3. Apa kelemahan WEP Karena pembuatan WEP yang terburu-buru sehingga terbanyak lubang-lubang keamanan. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Contoh lainnya adalah penggunaan Stream cipher sebagai metode kriptografi keamanan data, dimana stream cipher yang digunakan adalah dasar XOR yang sangat rentan akan serangan Man in The middle attck. Initialization Vector yang hanya sepanjang 24bit dikirim sebagai cleartext yang digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet sniffer dan perhitungan yang terlalu pendek ini mengakibatkan hasil yang diperoleh lebih cepat mengalami pengulangan. Serta masalah integritas pesan Cyclic Redundancy Check (CRC-32).

.. namun dengan mode operasi counter kecepatannya dapat ditingkatkan. lalu melakukan komunikasi / kirim data dengan kata kunci baru tersebut. karena yang dienkripsi adalah blok counter . WPA2 akan buat 2 kata kunci. H1 . Pada mode counter . kata kunci cuma dipakai di awal melakukan koneksi. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Secara keseluruhan cara kerja enkripsi dengan mode operasi counter adalahsebagai berikut: a. Selain itu juga. 5. dapat diimplementasikan pada pengguna rumahan atau corporate. computer dan access point membuat janji kata kunci baru. interoperasi. . TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Khusus untuk blok plainteks terakhir dimana panjang pesan kurang dariukuran satu blok. KSi= Ciph(H i) .Hn yang digunakan sebagai input dari cipher blok. Hal inilah yangmenyebabkab peningkatan efisiensi proses enkripsi karena mode operasi counter tidak benar. Apa kelebihan WPA dibanding WEP Teknik yang digunakan dalam WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802. 6. C i= Pi KSi. c. Setelah koneksi dengan access point. MSBi(x) merupakan fungsi yang akan mengambil Most significant Bit (bit yang paling berpengaruh atau bernilai palingbesar) sepanjang i dari x.benar merubah cipher blok menjadi cipher aliran. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Cipher blok yang digunakan akan tetap melakukan enkripsi pada blokblok bit. dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10. Walaupun menggunakan standar enkripsi 64 dan 128 bit. yaitu aliran karakter yang dienkripsi kemudian digabungkan dengan plainteks untuk membentuk cipherteks. jadi di WPA2. Bagaimana cara kerja WPA2 WPA2 menggunakan teknik CCMP + AES. dan tersedia untuk publik secepat mungkin...11i. Hi . Bit keystream akan di-XOR dengan blok plainteks untuk menghasilkan blok cipherteks. Dalam mode operasi counter. sehingga kata kunci aslinya aman. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit. dimana C I merupakan cipherteks blok ke-i. jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. yaitu kokoh. Pi merupakanplainteks blok ke-i.000 paket data ditransmisikan. 1 untuk mengirim data dan 1 lagi untuk mengirim broadcast / multicast. seperti yang dimiliki teknologi WEP. b. Bangkitkan blok counter .4. i menandakan blok ke-i dalam pesan sepanjang n-blok. biasanya keystream berasal dari enkripsi suatu blok counter yang dibentuk dari fungsi penghitung (‘counter’). Dimana yang menggunakan kunci keamanan statik. maka bit keystream yang digunakan hanya sepanjang bitpesan tersebut. maka tidak perlu menunggu suatu blok selesai sebelum memulai enkripsi pada blok selanjutnya pada satu pesan. C n= Pn MSBi(KSn). Teknik ini mempunyai beberapa tujuan dalam desainnya. untuk menghasilkan bit keystream KS. Bagaimana cara kerja Counter Mode (Cari jawabannya pada mode operasi block cipher) Mode operasi counter dapat mengubah efisiensi cipher blok menjadi cipher aliran dengan membangkitkan keystream. mampu untuk menggantikan WEP.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->