51
4.2 Analisis Menggunakan Protokol WEP
Protokol WEP mempunyai kelemahan utama dalam dari segi otentikasi, kerahasiaan dan integrasi data. Keterbatasan perlindungan keamanan yang ada,
dimana transmisi data ditransmisikan dalam bentuk text biasa clear text. Hal ini berarti titik kelemahan dalam keamanan yang dapat dimanfaatkan penyerang
dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WEP. Serangan terhadap encryption
Network Key atau password yang digunakan oleh access point dan serangan terhadap pengambilan data yang dikirimkan oleh wireless user ke server
mengunakan protokol WEP. Serangan tersebut berhasil dilakukan dimana penulis berhasil memecahkan password access point, sehingga penulis dapat dengan
mudah terkoneksi dengan access point. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan dan berhasil
merubah IP Address wireless user asli seperti dijelaskan pada Gambar 25,
Gambar 26, Gambar 27 dan
Gambar 28.
1000 2000
3000
20 40
60 80
100
Jarak m W
akt u
d e
ti k
WEP
Gambar 25 Hasil Percobaan Serangan Enkripsi terhadap Protokol WEP
52
10 20
30 40
20 40
60 80
100
Jarak m Ju
m lah
P a
k e
t D
at a
M B
10 MB 20 MB
30 MB
Gambar 26 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang
Diterima terhadap Protokol WEP
10 20
30 40
20 40
60 80
100
Jarak m Ju
m lah
P a
k e
t D
at a
M B
10 MB 20 MB
30 MB
Gambar 27 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang
Hilang terhadap Protokol WEP
53
20 40
60
20 40
60 80
100
Jarak m Ju
m lah
P ake
t M
B
10 MB 20 MB
30 MB
Gambar 28 Hasil Percobaan Serangan Integritas Data Respon Time Data yang
Diterima di server terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WEP
membuktikan ketidakamanan penggunaan protokol tersebut, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu
respon time pemecahan pasword yang digunakan access point. Serta penggunaan protokol WEP di wireless user masih memungkinkan terjadinya
kegagalan dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WEP dapat ditabelkan kemungkinan potensi kelemahan,
ancaman dan derajat kesulitan yang mungkin terjadi terhadap protokol WEP Tabel 4.
Tabel 4 Analisis Protokol WEP
Potensi kelemahan
Ancaman Derajat kesulitan Perlindungan
Tambahan
Otentikasi Sistem
Man-in-the- middle attack
dan session hijaking
Mudah terdapat software yang dapat
digunakan, misalnya monkey jack
Upper layer authentication yang
menggunakan mutual authentication
54
Potensi kelemahan
Ancaman Derajat kesulitan Perlindungan
Tambahan
Akses kontrol
MAC Address spoofing
Mudah menggunakan software Ethercharge
Protokol 802.1x Kerahasiaan
data Attack terhadap
kunci enkripsi kunci
WEP Mudah terdapat
software yang dapat digunakan, misalnya
Airsnort, Aircrack Manajemen kunci
dengan 802.1x dan enkripsi dengan TKIP
dan AES Integritas
data Modifikasi
pesan Repplay attack
Sedang butuh pengetahuan khusus
CBC-MAC Sequence counter
Ketersediaan sistem
Jamming signal Mudah menggunakan
perangkat penggangu frekuensi Wireless
LAN Keamanan Pada
frequensi radio yang digunakan
Denial of service
Mudah mengirimkan paket disassociation
dan deauthentication secara terus menerus
atau flooding Paket disassociation
dan deauthentication yang aman
Berdasarkan analisis yang terdapat pada Tabel 8
, dapat diambil kesimpulan bahwa WEP adalah protokol keamanan yang sangat rawan terhadap serangan,
karena sebagian besar dari serangan tersebut dapat dilakukan dengan mudah dan biasanya tersedia sofware atau tools yang dapat dengan mudah diperoleh di
internet untuk melakukan serangan tersebut. Walaupun ada juga serangan yang memerlukan usaha yang lebih dari sekedar menggunakan sofware atau tools yaitu
melakukan serangan terhadap integritas data. Serangan ini memerlukan pengetahuan khusus untuk mengetahui mengenai format standar dari paket yang
dipalsukan.
55
4.3 Analisis Menggunakan Protokol WPA