55
4.3 Analisis Menggunakan Protokol WPA
Protokol WPA mampu mengatasi sebagian besar kelemahan yang terdapat pada WEP kecuali kesamaan dalam kelemahan pada integritas data dan keter-
sediaan sistem. Seperti protokol WEP transmisi data ditransmisikan dalam bentuk text biasa clear text. Hal ini berarti kesamaan dalam titik kelemahan keamanan
yang dapat dimanfaatkan penyerang dengan mudah untuk menyadap transmisi data. Penulis melakukan percobaan untuk membuktikan kelemahan protokol WPA
jika diterapkan pada Wireless LAN, yaitu melakukan serangan terhadap encryption Network Key atau password yang digunakan oleh access point dan serangan
terhadap pengambilan data yang dikirimkan oleh wireless user menggunakan protokol WPA ke server. Serangan tersebut berhasil dilakukan dimana penulis
berhasil memecahkan password access point yang digunakan oleh PT. Masterdata sehingga penulis dapat dengan mudah terkoneksi dengan access point PT.
Masterdata. Penulis juga berhasil melakukan pengambilan data sehingga data yang diterima mengalami gangguan seperti dijelaskan pada
Gambar 29, Gambar 30, Gambar 31
dan Gambar 32
.
1000 2000
3000 4000
20 40
60 80
100
Jarak m Wa
k tu
d e
ti k
WPA
Gambar 29 Hasil Percobaan Serangan Enkripsi terhadap Protokol WPA
56
20 40
60
20 40
60 80
100
Jarak m
Ju m
lah P
ak et
D a
ta M
B
10 MB 20 MB
30 MB
Gambar 30 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang
Diterima terhadap Protokol WEP
20 40
60
20 40
60 80
100
Jarak m
Ju ml
a h P
a k
et D
at a
MB 10 MB
20 MB 30 MB
Gambar 31 Hasil Percobaan Serangan Integritas Data Jumlah Paket Data yang
Hilang terhadap Protokol WEP
57
20 40
60
20 40
60 80
100
Jarak m R
e s
pon Ti
m e
d e
ti k
10 MB 20 MB
30 MB
Gambar 32 Hasil Percobaan Serangan Integritas Data Respon Time Data yang
Diterima di server terhadap Protokol WEP Berdasarkan dari hasil percobaan serangan terhadap protokol WPA
mempunyai kelemahan yang sama dengan protokol WEP, dan dapat analisis, bahwa jarak penyerang terhadap access point mempengaruhi kecepatan waktu
respon time pemecahan pasword yang digunakan access point. Penggunaan protokol WPA di wireless user masih dapat memungkinkan terjadinya kegagalan
dalam pengiriman data. Jadi dari keberhasilan serangan terhadap protokol keamanan WPA dapat ditabelkan kemungkinan potensi kelemahan, ancaman dan
derajat kesulitan yang mungkin terjadi terhadap protokol WPA seperti dijelaskan pada
Tabel 5. Tabel 5
Analisis protokol WPA
Potensi Kelemahan
Ancaman Derajat Kesulitan
Perlindungan Tambahan
Integritas data Modifikasi Pesan
Sulit butuh pengetahuan
khusus dan usaha yang lebih
CBC-MAC
58
Potensi Kelemahan
Ancaman Derajat Kesulitan
Perlindungan Tambahan
Ketersediaan Sistem
Denial of Service Attack
Jaming Signal Mudah
mengirimkan paket
disassosiation dan deauthentication
terus menerus atau flooding,
Mudah menggunakan
perangkat dengan frekuensi yang
mengganggu Wireless LAN
Paket disassociation dan deauthentication yang
aman
Keamanan Pada frequensi radio yang
digunakan
Protokol WPA dirancang untuk diimplementasikan tanpa perlu menungu perangkat keras yang mendukung IEEE.11i muncul dipasaran. Protokol WPA
hanya memerlukan dukungan peningkatan kemampuan perangkat lunak software upgrade. Namun ternyata tidak semua perangkat lunak dapat di upgrade untuk
mendukung WPA. Beberapa perangkat jaringan Wireless LAN seperti PDA Personal Data Assistant hanya mempunyai kemampuan komputasi terbatas
untuk dapat mendukung WPA, selain itu juga ada beberapa perangkat Wireless LAN seperti access point dan wireless card yang tidak dapat mendukung WPA
[NIC03]. Alternatif penggunaan WPA sebagai solusi keamanan di PT. Masterdata
terhambat dengan infrastruktur yang ada karena beberapa access point yang dimiliki PT. Masterdata juga tidak mendukung WPA. Selain itu, penggunaan
WPA berarti akan dapat mengurangi jumlah pengguna yang dapat melakukan akses ke jaringan Wireless LAN di PT. Masterdata, karena tidak semua perangkat
dapat mendukung solusi keamanan dengan WPA. Karena berbagai keterbatasan yang ada, implementasi Wireless LAN yang dikembangkan di PT. Masterdata saat
ini tidak dapat menggunakan WPA.
59
4.4 Analisis Menggunakan Keamanan Web Proxy