29 4. Proses otentikasi harus terbesar dari segala kemungkinan gangguan.
Selama otentifikasi berlangsung, seperti yang sudah dijelaskan pada sub bab sebelumnya, access point mengirimkan challenge text kepada
wireless user dan kemudian wireless user mengirimkan kembali challenge text yang sudah dienkripsi kepada access point. Dalam proses
enkripsi WEP, key stream yang dihasilkan dari algoritma RC4 di XOR dengan text yang biasa plain text akan menghasilkan teks yang sudah
terenkripsi chipher text Perhitungan dasar untuk proses enkripsi adalah :
P O R = C plain text XOR random key stream = chiper text Untuk mendeskripsikan, dilakukan operasi XOR dua kali :
Jika P O R = C, maka C O R = P Berdasarkan proses deskripsi ini, dapat disimpulkan bahwa :
Jika P O R = C, maka C O P = R Key stream dapat diketahui hanya dengan menggunakan 2 dua buah
informasi, yaitu challenge text dan challenge text yang sudah terenkripsi. Dengan hanya key stream, penyerang dapat dengan mudah
menggunakan informasi ini untuk melakukan otentikasi dengan access point. Walaupun demikian, penyerang tidak dapat melakukan proses
komunikasi sepenuhnya karena setiap paket dienkripsi dengan kunci WEP, sedangkan penyerang tidak mengetahui kunci tersebut. Namun
penyerang dapat memperoleh contoh teks biasa dan teks yang sudah terenkripsi pada saat proses otentikasi berlangsung, yaitu challenge text
dan enkripsi dari chalengge text tersebut. Informasi ini dapat mempermudah penyerang untuk mengetahui kunci WEP. Dengan
demikimian proses otentikasi terbebas dari kemungkinan gangguan
b. Kerahasiaan, enkripsi adalah cara yang digunakan untuk menjamin
kerahasiaan pesan yang dikirim. Selama kunci rahasia yang digunakan untuk melakukan proses enkripsi tidak dapat ditembus, maka kerahasiaan pesan
akan terjamin. Namun ternyata WEP mempunyai beberapa kelemahan dalam desain algoritma RC4 yang membuat kerahasiaan pesan yang
ditransmisikan menjadi tidak terjamin lagi, yaitu :
30
- Pengulangan, pada bulan oktober 2000, seorang ahli di bidang keamanan
jaringan yaitu Jesse Walket yang bekerja di Intel Corporation mengemukakan adanya kelemahan dalam pengulangan initialization
vector [WAUOO]
. Latar belakang penggunaan initialization vector adalah untuk memastikan agar dua pesan yang isinya sama tidak menghasilkan
pesan terenkripsi yang sama. Idealnya setiap pesan mempunyai initialization vector yang berbeda, sehingga dapat dihasilkan pesan
terenkripsi yang tidak pernah sama walaupun pesan tersebut mempunyai isi yang sama. Masalah dalam penggunaan initialization vector adalah
bahwa standar IEEE.802.11 tidak menjelaskan bagaimana initialization vector dibuat. Secara intuitif cara yang dirasakan paling aman untuk
membuat initialization vector adalah secara acak random. Namun ternyata ada kemungkinan besar bahwa akan didapatkan pengulangan
initialization vector dalam waktu yang cukup cepat, yang dikenal dengan birthday paradox kemungkinan kita bertemu orang yang mempunyai
ulang tahun yang sama dengan kita adalah 50 dengan hanya membutuhkan 25 orang pertama yang kita temui. Dalam hal ini, peluang
sebesar 50 terjadinya pengulangan initialization vector akan terjadi hanya dalam 4823 paket yang dikirimkan. Cara lain yang lebih mudah
untuk menghasilkan initialization vector adalah dengan menambahkan initialization vector dengan 1. Panjang initialization vector pada WEP
adalah 24 bit, sehingga pengulangan nilai initialization vector IV collision pasti terjadi setelah 2
24
paket ditransmisikan yaitu sebanyak 16.777.215 paket. Dalam jaringan yang selalu sibuk rata-rata mengirim-
kan 1500 bytes paket dan menggunakan bandwidth sebesar 11 MBps. Pengulangan Initialization Vector akan terjadi dalam waktu sekitar :
Waktu yang dibutuhkan = 1500 x 8
x 2
24
11 x 10
6
= + 18000 detik = + 5 jam
31 Terjadinya initialization vector collition dengan mudah dapat diketahui
karena initialization vector ditransmisikan dengan jelas tanpa dienkripsi, misalnya dua buah paket yang dienkripsi dengan initialization vector dan
kunci yang sama, telah berhasil ditangkap. Melalui sifat XOR yang sederhana dapat diperoleh bahwa :
Jika C1 = P1 O Ks
ciphertext 1 = ciphertex 1 XOR Keystream Dan C2
= P2 O Ks Maka
C1 O C2 = P1 O Ks O P2 O Ks
= P1 O P2
- Kunci Lemah, Scott Fluhrer, Itsik Mantin dan Adi Shamir menemukan
bahwa beberapa kunci yang dihasilkan algoritma RC4 keystream, disebut sebagai kunci lemah weak key karena beberapa bit pertama dari kunci
tersebut ditentukan oleh beberapa bit lain dalam kunci itu sendiri [FLU01].
Secara ideal jika sebuah bit manapun didalam kunci tersebut diganti, maka hasilnya akan memberikan perubahan seluruh key stream. Namun Fluhrer
menunjukan bahwa beberapa bit yang lainnya tidak mempunyai pengaruh lebih besar dari yang lain dan beberapa bit yang lain tidak mempunyai
pengaruh sama sekali pada beberapa bit awal dari key stream. Hal ini ternyata menjadi kelemahan, karena jumlah bit yang efektif menjadi
berkurang, sehingga memberikan kemudahan bagi penyerang untuk men- dapatkan kunci rahasia. Weak key attack menggunakan kelemahan weak
key yang terdapat pada byte pertama dalam key stream tersebut. Informasi plain text untuk byte pertama didapatkan dari paket 802.11 karena
biasanya berupa standar header IEEE.808.11 link layer control LLC. Selanjutnya transmisi paket diamati untuk mendapatkan informasi
mengenai chiper text yang dihasilkan dari weak key. Berdasarkan ketiga buah informasi plain text, chipher text dan key stream, maka penyerang
dapat melakukan analisis terhadap kunci rahasia tersebut. Serangan terhadap weak key ini sering disebut dengan direct key attack atau juga
dengan Fluhre-Martin Shamir FMS attack [FLU01].
32
c. Integritas data, WEP menyediakan sebuah metode untuk mencegah