You are on page 1of 3

1.

Mengapa wi-fi harus diamankan Karena penggunaan Wi-Fi dapat digunakan pada orang yang tak terbatas sehingga diharapkan orang yang tidak diberikan izin tidak dapat ikut menggunakannya sertas melindungi privasi-privasi. 2. Bagaimana cara kerja WEP Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh admin) ke client maupun accsess point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: 1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. access point mengirimkan text challenge ke client secara transparan. 3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif 3. Apa kelemahan WEP Karena pembuatan WEP yang terburu-buru sehingga terbanyak lubang-lubang keamanan. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Contoh lainnya adalah penggunaan Stream cipher sebagai metode kriptografi keamanan data, dimana stream cipher yang digunakan adalah dasar XOR yang sangat rentan akan serangan Man in The middle attck. Initialization Vector yang hanya sepanjang 24bit dikirim sebagai cleartext yang digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet sniffer dan perhitungan yang terlalu pendek ini mengakibatkan hasil yang diperoleh lebih cepat mengalami pengulangan. Serta masalah integritas pesan Cyclic Redundancy Check (CRC-32).

4. Apa kelebihan WPA dibanding WEP Teknik yang digunakan dalam WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Dimana yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. 5. Bagaimana cara kerja WPA2 WPA2 menggunakan teknik CCMP + AES, jadi di WPA2, kata kunci cuma dipakai di awal melakukan koneksi. Setelah koneksi dengan access point, computer dan access point membuat janji kata kunci baru, lalu melakukan komunikasi / kirim data dengan kata kunci baru tersebut, sehingga kata kunci aslinya aman. Selain itu juga, WPA2 akan buat 2 kata kunci, 1 untuk mengirim data dan 1 lagi untuk mengirim broadcast / multicast. 6. Bagaimana cara kerja Counter Mode (Cari jawabannya pada mode operasi block cipher) Mode operasi counter dapat mengubah efisiensi cipher blok menjadi cipher aliran dengan membangkitkan keystream, yaitu aliran karakter yang dienkripsi kemudian digabungkan dengan plainteks untuk membentuk cipherteks. Dalam mode operasi counter, biasanya keystream berasal dari enkripsi suatu blok counter yang dibentuk dari fungsi penghitung (counter). Pada mode counter , karena yang dienkripsi adalah blok counter , maka tidak perlu menunggu suatu blok selesai sebelum memulai enkripsi pada blok selanjutnya pada satu pesan. Hal inilah yangmenyebabkab peningkatan efisiensi proses enkripsi karena mode operasi counter tidak benar- benar merubah cipher blok menjadi cipher aliran. Cipher blok yang digunakan akan tetap melakukan enkripsi pada blokblok bit, namun dengan mode operasi counter kecepatannya dapat ditingkatkan. Secara keseluruhan cara kerja enkripsi dengan mode operasi counter adalahsebagai berikut: a. Bangkitkan blok counter , H1 , Hi , ...,Hn yang digunakan sebagai input dari cipher blok, untuk menghasilkan bit keystream KS. KSi= Ciph(H i) , i menandakan blok ke-i dalam pesan sepanjang n-blok. b. Bit keystream akan di-XOR dengan blok plainteks untuk menghasilkan blok cipherteks. C i= Pi KSi, dimana C I merupakan cipherteks blok ke-i. Pi merupakanplainteks blok ke-i. c. Khusus untuk blok plainteks terakhir dimana panjang pesan kurang dariukuran satu blok, maka bit keystream yang digunakan hanya sepanjang bitpesan tersebut. C n= Pn MSBi(KSn), MSBi(x) merupakan fungsi yang akan mengambil Most significant Bit (bit yang paling berpengaruh atau bernilai palingbesar) sepanjang i dari x.

You might also like