Analisis Menggunakan Protokol WEP

51

4.2 Analisis Menggunakan Protokol WEP

Protokol WEP mempunyai kelemahan utama dalam dari segi otentikasi, kerahasiaan dan integrasi data. Keterbatasan perlindungan keamanan yang ada, dimana transmisi data ditransmisikan dalam bentuk text biasa clear text. Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WEP. Serangan terhadap encryption Network Key atau password yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user ke server mengunakan protokol WEP. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point, sehingga penulis dapat dengan mudah terkoneksi dengan access point. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan dan berhasil merubah IP Address wireless user asli seperti dijelaskan pada Gambar 25, Gambar 26, Gambar 27 dan Gambar 28. 1000 2000 3000 20 40 60 80 100 Jarak m W akt u d e ti k WEP Gambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP 52 10 20 30 40 20 40 60 80 100 Jarak m Ju m lah P a k e t D at a M B 10 MB 20 MB 30 MB Gambar 26 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang Diterima terhadap Protokol WEP 10 20 30 40 20 40 60 80 100 Jarak m Ju m lah P a k e t D at a M B 10 MB 20 MB 30 MB Gambar 27 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang Hilang terhadap Protokol WEP 53 20 40 60 20 40 60 80 100 Jarak m Ju m lah P ake t M B 10 MB 20 MB 30 MB Gambar 28 Hasil Percobaan Serangan Integritas Data Respon Time Data yang Diterima di server terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WEP membuktikan ketidakamanan penggunaan protokol tersebut, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu respon time pemecahan pasword yang digunakan access point. Serta penggunaan protokol WEP di wireless user masih memungkinkan terjadinya kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP Tabel 4. Tabel 4 Analisis Protokol WEP Potensi kelemahan Ancaman Derajat kesulitan Perlindungan Tambahan Otentikasi Sistem Man-in-the- middle attack dan session hijaking Mudah terdapat software yang dapat digunakan, misalnya monkey jack Upper layer authentication yang menggunakan mutual authentication 54 Potensi kelemahan Ancaman Derajat kesulitan Perlindungan Tambahan Akses kontrol MAC Address spoofing Mudah menggunakan software Ethercharge Protokol 802.1x Kerahasiaan data Attack terhadap kunci enkripsi kunci WEP Mudah terdapat software yang dapat digunakan, misalnya Airsnort, Aircrack Manajemen kunci dengan 802.1x dan enkripsi dengan TKIP dan AES Integritas data Modifikasi pesan Repplay attack Sedang butuh pengetahuan khusus CBC-MAC Sequence counter Ketersediaan sistem Jamming signal Mudah menggunakan perangkat penggangu frekuensi Wireless LAN Keamanan Pada frequensi radio yang digunakan Denial of service Mudah mengirimkan paket disassociation dan deauthentication secara terus menerus atau flooding Paket disassociation dan deauthentication yang aman Berdasarkan analisis yang terdapat pada Tabel 8 , dapat diambil kesimpulan bahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangan, karena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah dan biasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh di internet untuk melakukan serangan tersebut. Walaupun ada juga serangan yang memerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitu melakukan serangan terhadap integritas data. Serangan ini memerlukan pengetahuan khusus untuk mengetahui mengenai format standar dari paket yang dipalsukan. 55

4.3 Analisis Menggunakan Protokol WPA