26 Kunci WEP tetap sama selama tidak dilakukan konfigurasi ulang. Yang
membuat perbedaan kunci enkripsi pada setiap paket adalah initialization vector yang diganti secara periodik. Cara paling ideal untuk memelihara
efektifitas dari WEP adalah mengganti initialization vector untuk setiap paket yang dikirimkan, sehingga setiap paket akan dienkripsi dengan
kombinasi initialization vector dan kunci WEP yang berbeda. Pendistribusian kunci WEP tidak didefinisikan dalam standar IEEE 802.11
sehingga pendistribusian kunci diasumsikan dilakukan melalui saluran rahasia yang tidak bergantung pada standar IEEE.802.11.
b. Proses Enkripsi WEP, proses dekripsi paket adalah:
Gambar 17
Gambar 17 Proses Enkripsi WEP
[MIC04] Keterangan:
1. 32 bit initialization check vector dihitung dari paket data. 2. Initialization check vector digabungkan di bagian akhir paket data.
3. 24 bit initialization vector dibuatkan dan digabungkan dengan kunci enkripsi WEP.
4. Kombinasi dari [IV + kunci enkripsi WEP] digunakan sebagai masukan dari algoritma RC4 untuk menghasilkan key stream yang sama
panjangnya dengan kombinasi dari [data + ICV]. 5. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan
kombinasi dari [data + ICV] untuk membuat bagian yang terenkripsi dari paket 802.11.
27 6. Initialization vector bersama dengan field yang lain diletakkan tanpa
terenkripsi di depan dari kombinasi [data + ICV] yang sudah terenkripsi, yang membentuk paket 802.11 yang disebut dengan 802.11 frame
payload. 7. Informasi header 802.11 diletakkan di depan 802.11 frame payload dan
informasi trailer 802.11 diletakan dibelakangnya. Keseluruhan dari paket ini membentuk paket yang disebut dengan 802.11 frame, yang
merupakan paket data yang ditransmisikan baik dari access point kepada wireless user maupun sebaliknya.
c. Proses Dekripsi WEP, proses dekripsi paket WEP adalah
Gambar 18.
Gambar 18 Proses Dekripsi WEP
[MIC04] Keterangan:
1. Initialization vector didapatkan dari bagian depan dari 802.11 frame payload.
2. Initialization vector digabungkan dengan kunci enkripsi WEP. 3. Gabungan dari [IV + kunci enkripsi WEP] digunakan sebagai masukan
dari algoritma RC4, algoritma RC4 untuk menghasilkan key stream yang sama panjangnya dengan kombinasi dari [data + ICV].
4. Key stream yang dihasilkan algoritma RC4 tadi di XOR dengan bagian yang terenkripsi sehingga didapatkan gabungan dari [data + ICV] yang
sudah terdekripsi.
28 5. Initialization check vector dihitung dari data yang sudah dideskripsikan,
dan hasilnya dibandingkan dengan initialization check vector yang berasal dari paket yang dikirimkan. Jika hasilnya ternyata cocok, maka
data dianggap valid tidak termodifikasi selama proses transmisi, namun jika hasilnya tidak cocok paket tersebut dibuang.
• WEP tidak aman. WEP dibuat untuk memenuhi beberapa hal dalam layanan
keamanan, yaitu otentikasi, akses kontrol, kerahasiaan dan integritas pesan. Namun ternyata WEP gagal untuk memenuhi semua layanan keamanan tersebut.
Berikut ini disampaikan beberapa contoh kegagalan tersebut: a.
Otentikasi, hal-hal dasar yang seharusnya dipenuhi dalam proses otentikasi
dalam sebuah Wireless LAN: 1. Otentikasi bersifat manual. Proses otentikasi dengan WEP tidak
mengotentikasi access point sehingga tidak ada jaminan bahwa sebuah wireless user sedang melakukan otentikasi dengan access point yang
benar atau yang palsu. Proses otentikasi seharusnya bersifat manual, dimana kedua belah pihak yang ingin berkomunikasi harus saling
membuktikan identitas masing-masing. Proses otentikasi WEP ternyata tidak memenuhi otentikasi yang bersifat manual.
2. Manajemen kunci yang andal dalam melakukan distribusi kunci. Shared key didistibusikan secara manual, sehingga metode otentikasi ini susah
untuk diterapkan dalam jaringan dengan model infrastruktur yang berskala besar. Selain ini, karena WEP tidak menyediakan manajemen
untuk melakukan distribusi kunci, tidak ada jaminan bahwa kunci yang di distribusikan tersebut aman.
3. Kunci yang digunakan untuk proses otentikasi sebaiknya berbeda dengan kunci yang digunakan untuk proses enkripsi maupun proses yang
lainnya. Kunci rahasia yang digunakan pada saat otentikasi sama dengan kunci yang digunakan untuk enkripsi. Apabila terdapat kelemahan pada
saat proses otentikasi yang menyebabkan kunci rahasia dapat diketahui, maka seluruh informasi data yang dikirimkan tidak lagi aman.
29 4. Proses otentikasi harus terbesar dari segala kemungkinan gangguan.
Selama otentifikasi berlangsung, seperti yang sudah dijelaskan pada sub bab sebelumnya, access point mengirimkan challenge text kepada
wireless user dan kemudian wireless user mengirimkan kembali challenge text yang sudah dienkripsi kepada access point. Dalam proses
enkripsi WEP, key stream yang dihasilkan dari algoritma RC4 di XOR dengan text yang biasa plain text akan menghasilkan teks yang sudah
terenkripsi chipher text Perhitungan dasar untuk proses enkripsi adalah :
P O R = C plain text XOR random key stream = chiper text Untuk mendeskripsikan, dilakukan operasi XOR dua kali :
Jika P O R = C, maka C O R = P Berdasarkan proses deskripsi ini, dapat disimpulkan bahwa :
Jika P O R = C, maka C O P = R Key stream dapat diketahui hanya dengan menggunakan 2 dua buah
informasi, yaitu challenge text dan challenge text yang sudah terenkripsi. Dengan hanya key stream, penyerang dapat dengan mudah
menggunakan informasi ini untuk melakukan otentikasi dengan access point. Walaupun demikian, penyerang tidak dapat melakukan proses
komunikasi sepenuhnya karena setiap paket dienkripsi dengan kunci WEP, sedangkan penyerang tidak mengetahui kunci tersebut. Namun
penyerang dapat memperoleh contoh teks biasa dan teks yang sudah terenkripsi pada saat proses otentikasi berlangsung, yaitu challenge text
dan enkripsi dari chalengge text tersebut. Informasi ini dapat mempermudah penyerang untuk mengetahui kunci WEP. Dengan
demikimian proses otentikasi terbebas dari kemungkinan gangguan
b. Kerahasiaan, enkripsi adalah cara yang digunakan untuk menjamin