Pairwise Key Hierarchy. Pada bagian paling atas dari hirarki adalah sebuah

34 Gambar 19 Pairwise Key dengan Group Key [EDN04] WPA mendefinisikan dua macam kunci rahasia, yaitu pairwise key dan group key. Pairwiseway adalah kunci yang digunakan antara wireless user dengan access point, Kunci ini hanya dapat digunakan dalam transmisi data di antara kedua belah pihak tersebut unicast. Group key adalah kunci yang digunakan oleh semua device multicast atau transmisi data ke semua device broadcast. Pairwise key maupun group key mempunyai manajemen kunci tersendiri yang disebut dengan pairwise key hierarchy dan group key hierarchy

a. Pairwise Key Hierarchy. Pada bagian paling atas dari hirarki adalah sebuah

pairwise master key PMK dengan panjang 256 bit, yang didapatkan dari upper layer authentication atau dengan preshare key. PMK tidak digunakan langsung dalam operasi keamanan apapun, namun digunakan untuk me- nurunkan 4 empat macam kunci yang disebut dengan temporal key, yaitu: - Data Encryption Key 128bit - Data Integrity Key 128 bit - EAPOL key Encryption Key 128 bit - EAPOL Key Integrity Key 128 bit 35 Keseluruhan dari 4 empat buah kunci diatas disebut dengan Pairwise Transient Key PTK dengan panjang total 512 bit. Dua buah kunci pertama digunakan untuk enkripsi dan integritas data dari setiap paket yang dikirimkan, sedangkan 2 dua kunci terakhir adalah kunci yang digunakan untuk Extensible Authentication Protocol Over LAN EAPOL handshake. Proses perhitungan temporal key menggunakan dua buah nonce, yaitu sebuah nilai yang hanya digunakan sekali, MAC Address dari masing- masing device dan PMK. Gambar 20. Gambar 20 Perhitungan Temporal key [EDN04] Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi, yaitu otentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas diri masing-masing. Identitas diri yang digunakan adalah kepemilikan PMK. Proses otentikasi terjadi dengan melalui empat tahap, yang disebut four way handshake, yaitu : - AuthenticatorÆ Supplicant, paket EAPOL key yang mengandung nonce authenticator dikirimkan dari authenticator ke supplicant. Setelah supplicant menerima pesan ini, maka supplicant dapat menghitung tempored key. 36 - Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan EAPOL-key Integrity key. Setelah proses ini, authenticator dapat mem- verifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant. - Authenticator Æ Suppicant, authenticator mengirimkan pesan telah siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator. - Supplicant Æ Authenticator, supplicant memberikan pesan bahwa telah siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya dikirimkan dalam bentuk yang sudah terenkripsi.

b. Key hierarchy.