34 Gambar 19
Pairwise Key dengan Group Key [EDN04]
WPA mendefinisikan dua macam kunci rahasia, yaitu pairwise key dan group key. Pairwiseway adalah kunci yang digunakan antara wireless user dengan
access point, Kunci ini hanya dapat digunakan dalam transmisi data di antara kedua belah pihak tersebut unicast. Group key adalah kunci yang digunakan
oleh semua device multicast atau transmisi data ke semua device broadcast. Pairwise key maupun group key mempunyai manajemen kunci tersendiri yang
disebut dengan pairwise key hierarchy dan group key hierarchy
a. Pairwise Key Hierarchy. Pada bagian paling atas dari hirarki adalah sebuah
pairwise master key PMK dengan panjang 256 bit, yang didapatkan dari upper layer authentication atau dengan preshare key. PMK tidak digunakan
langsung dalam operasi keamanan apapun, namun digunakan untuk me- nurunkan 4 empat macam kunci yang disebut dengan temporal key, yaitu:
- Data Encryption Key 128bit - Data Integrity Key 128 bit
- EAPOL key Encryption Key 128 bit - EAPOL Key Integrity Key 128 bit
35 Keseluruhan dari 4 empat buah kunci diatas disebut dengan Pairwise
Transient Key PTK dengan panjang total 512 bit. Dua buah kunci pertama digunakan untuk enkripsi dan integritas data dari setiap paket yang
dikirimkan, sedangkan 2 dua kunci terakhir adalah kunci yang digunakan untuk Extensible Authentication Protocol Over LAN EAPOL handshake.
Proses perhitungan temporal key menggunakan dua buah nonce, yaitu sebuah nilai yang hanya digunakan sekali, MAC Address dari masing-
masing device dan PMK. Gambar 20.
Gambar 20 Perhitungan Temporal key
[EDN04] Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi, yaitu
otentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas diri masing-masing. Identitas diri yang
digunakan adalah kepemilikan PMK. Proses otentikasi terjadi dengan melalui empat tahap, yang disebut four way handshake, yaitu :
- AuthenticatorÆ Supplicant, paket EAPOL key yang mengandung nonce
authenticator dikirimkan dari authenticator ke supplicant. Setelah supplicant menerima pesan ini, maka supplicant dapat menghitung
tempored key.
36 -
Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan
EAPOL-key Integrity key. Setelah proses ini, authenticator dapat mem- verifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC
akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant.
- Authenticator Æ Suppicant, authenticator mengirimkan pesan telah
siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator.
- Supplicant Æ Authenticator, supplicant memberikan pesan bahwa telah
siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya
dikirimkan dalam bentuk yang sudah terenkripsi.
b. Key hierarchy.