Proses Enkripsi WEP, proses dekripsi paket adalah: Proses Dekripsi WEP, proses dekripsi paket WEP adalah

26 Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang. Yang membuat perbedaan kunci enkripsi pada setiap paket adalah initialization vector yang diganti secara periodik. Cara paling ideal untuk memelihara efektifitas dari WEP adalah mengganti initialization vector untuk setiap paket yang dikirimkan, sehingga setiap paket akan dienkripsi dengan kombinasi initialization vector dan kunci WEP yang berbeda. Pendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 802.11 sehingga pendistribusian kunci diasumsikan dilakukan melalui saluran rahasia yang tidak bergantung pada standar IEEE.802.11.

b. Proses Enkripsi WEP, proses dekripsi paket adalah:

Gambar 17 Gambar 17 Proses Enkripsi WEP [MIC04] Keterangan: 1. 32 bit initialization check vector dihitung dari paket data. 2. Initialization check vector digabungkan di bagian akhir paket data. 3. 24 bit initialization vector dibuatkan dan digabungkan dengan kunci enkripsi WEP. 4. Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukan dari algoritma RC4 untuk menghasilkan key stream yang sama panjangnya dengan kombinasi dari [data + ICV]. 5. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan kombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi dari paket 802.11. 27 6. Initialization vector bersama dengan field yang lain diletakkan tanpa terenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsi, yang membentuk paket 802.11 yang disebut dengan 802.11 frame payload. 7. Informasi header 802.11 diletakkan di depan 802.11 frame payload dan informasi trailer 802.11 diletakan dibelakangnya. Keseluruhan dari paket ini membentuk paket yang disebut dengan 802.11 frame, yang merupakan paket data yang ditransmisikan baik dari access point kepada wireless user maupun sebaliknya.

c. Proses Dekripsi WEP, proses dekripsi paket WEP adalah

Gambar 18. Gambar 18 Proses Dekripsi WEP [MIC04] Keterangan: 1. Initialization vector didapatkan dari bagian depan dari 802.11 frame payload. 2. Initialization vector digabungkan dengan kunci enkripsi WEP. 3. Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukan dari algoritma RC4, algoritma RC4 untuk menghasilkan key stream yang sama panjangnya dengan kombinasi dari [data + ICV]. 4. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagian yang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yang sudah terdekripsi. 28 5. Initialization check vector dihitung dari data yang sudah dideskripsikan, dan hasilnya dibandingkan dengan initialization check vector yang berasal dari paket yang dikirimkan. Jika hasilnya ternyata cocok, maka data dianggap valid tidak termodifikasi selama proses transmisi, namun jika hasilnya tidak cocok paket tersebut dibuang. • WEP tidak aman. WEP dibuat untuk memenuhi beberapa hal dalam layanan keamanan, yaitu otentikasi, akses kontrol, kerahasiaan dan integritas pesan. Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebut. Berikut ini disampaikan beberapa contoh kegagalan tersebut: a. Otentikasi, hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasi dalam sebuah Wireless LAN: 1. Otentikasi bersifat manual. Proses otentikasi dengan WEP tidak mengotentikasi access point sehingga tidak ada jaminan bahwa sebuah wireless user sedang melakukan otentikasi dengan access point yang benar atau yang palsu. Proses otentikasi seharusnya bersifat manual, dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas masing-masing. Proses otentikasi WEP ternyata tidak memenuhi otentikasi yang bersifat manual. 2. Manajemen kunci yang andal dalam melakukan distribusi kunci. Shared key didistibusikan secara manual, sehingga metode otentikasi ini susah untuk diterapkan dalam jaringan dengan model infrastruktur yang berskala besar. Selain ini, karena WEP tidak menyediakan manajemen untuk melakukan distribusi kunci, tidak ada jaminan bahwa kunci yang di distribusikan tersebut aman. 3. Kunci yang digunakan untuk proses otentikasi sebaiknya berbeda dengan kunci yang digunakan untuk proses enkripsi maupun proses yang lainnya. Kunci rahasia yang digunakan pada saat otentikasi sama dengan kunci yang digunakan untuk enkripsi. Apabila terdapat kelemahan pada saat proses otentikasi yang menyebabkan kunci rahasia dapat diketahui, maka seluruh informasi data yang dikirimkan tidak lagi aman. 29 4. Proses otentikasi harus terbesar dari segala kemungkinan gangguan. Selama otentifikasi berlangsung, seperti yang sudah dijelaskan pada sub bab sebelumnya, access point mengirimkan challenge text kepada wireless user dan kemudian wireless user mengirimkan kembali challenge text yang sudah dienkripsi kepada access point. Dalam proses enkripsi WEP, key stream yang dihasilkan dari algoritma RC4 di XOR dengan text yang biasa plain text akan menghasilkan teks yang sudah terenkripsi chipher text Perhitungan dasar untuk proses enkripsi adalah : P O R = C plain text XOR random key stream = chiper text Untuk mendeskripsikan, dilakukan operasi XOR dua kali : Jika P O R = C, maka C O R = P Berdasarkan proses deskripsi ini, dapat disimpulkan bahwa : Jika P O R = C, maka C O P = R Key stream dapat diketahui hanya dengan menggunakan 2 dua buah informasi, yaitu challenge text dan challenge text yang sudah terenkripsi. Dengan hanya key stream, penyerang dapat dengan mudah menggunakan informasi ini untuk melakukan otentikasi dengan access point. Walaupun demikian, penyerang tidak dapat melakukan proses komunikasi sepenuhnya karena setiap paket dienkripsi dengan kunci WEP, sedangkan penyerang tidak mengetahui kunci tersebut. Namun penyerang dapat memperoleh contoh teks biasa dan teks yang sudah terenkripsi pada saat proses otentikasi berlangsung, yaitu challenge text dan enkripsi dari chalengge text tersebut. Informasi ini dapat mempermudah penyerang untuk mengetahui kunci WEP. Dengan demikimian proses otentikasi terbebas dari kemungkinan gangguan

b. Kerahasiaan, enkripsi adalah cara yang digunakan untuk menjamin