Key hierarchy. TINJAUAN PUSTAKA

36 - Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan EAPOL-key Integrity key. Setelah proses ini, authenticator dapat mem- verifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant. - Authenticator Æ Suppicant, authenticator mengirimkan pesan telah siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator. - Supplicant Æ Authenticator, supplicant memberikan pesan bahwa telah siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya dikirimkan dalam bentuk yang sudah terenkripsi.

b. Key hierarchy.

Access point membuat bilangan acak sepanjang 256 bit sebagai Group Master Key GMK. Algoritma pembuatan angka random tidak didefinisikan dalam standar WPA, namun diusulkan akan didefinisikan pada standar IEEE 802.11.i. Setelah GMK didapatkan, access point memilih sebuah nonce dan dengan menggunakan MAC Address dari access point, diturunkan dua buah kunci sebagai group temporal key yaitu group encryption key 128 bit dan group integrity key 128 bit. GTK kemudian dikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsi dengan menggunakan kunci EAPOL Key Encription Key untuk masing- masing supplicant. • Enkripsi dalam WPA, WPA menggunakan protokol enkripsi yang disebut dengan Temporary Key Integrity Protocol TKIP. TKIP mendukung peng- ubahan kunci rekeying untuk pairwise key dan group key. Algoritma enkripsi yang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEP, yaitu algoritma RC4. Berbagai kelemahan terdapat dalam WEP, yaitu seperti yang dibahas pada bab sebelumnya, secara umum kelemahan WEP adalah: 1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi. 37 2. Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapat dihindari kemungkinan terjadinya pengulangan. 3. Pembuatan kunci yang dihasilkan dari initialization vector memungkinkan adanya weak key yang rentan terhadap serangan FMS attack. 4. Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahan pada pesan integritas pesan. 5. Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yang lama. 6. Tidak adanya perlindungan terhadap replay attack. 7. TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapat dalam WEP. Fitur-fitur keamanan yang disediakan oleh TKIP adalah: 1. Penambahan besar ukuran initialization vector untuk mencegah terjadinya pengulangan nilai initialization vector. 2. Pengubahan cara pemilihan initialization vector untuk mencegah terjadinya weak key, juga mencegah terjadinya kemungkinan replay attack. 3. Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan per packet key mixing. 4. Penggunaan message integrity protocol yang lebih baik untuk mencegah terjadinya modifikasi pesan. 5. Penggunaan mekanisme untuk melakukan distribusi maupun perubahan ter- hadap kunci rahasia yang digunakan. TKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama. master key. Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasia yang berbeda. Proses penurunan kunci menggunakan campuran mixing dari bit-bit informasi yang bervariasi kedalam sebuah fungsi hash. Untuk mencegah terjadinya pengulangan initialization vector IV reuse, maka initialization vector yang digunakan dalam TKIP diperpanjang menjadi 48 bit, selain itu proses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak key yang menjadi kelemahan dalam WEP. Proses pembuatan kunci tersebut melalui 2 dua fase: 38 1. Fase pertama menggunakan 32 bit pertama dari initialization vector upper IV. MAC Address 48 bit dan kunci session 128 bit dan menghasikan keluaran sepanjang 80 bit. 2. Fase kedua menggunakan 16 bit terakhir dari initialization vector lower IV dan menghasilkan keluaran yang disebut dengan per packet key sepanjang 128 bit. MAC Address digunakan sebagai masukan dalam fase pertama key mixing untuk memastikan kunci yang dihasilkan unik apabila wireless user menggunakan kunci sesion yang sama. Dua buah device yang berkomunikasi pasti meng- gunakan kunci session yang sama. Masing-masing device tersebut mempunyai MAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unik. Proses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuk setiap paket yang dikirimkan setiap terjadi penambahan nilai initialization vector. Fase pertama hanya menggunakan 32 bit pertama initialization vector, sedangkan panjang initialization vector adalah 48 bit, karena itu hanya diperlukan penghitungan ulang setiap 2 16 65536 paket. Kunci enkripsi RC4 mempunyai panjang 128 bit. 24 bit pertama dari kunci tersebut diperoleh dari hasil gabungan 16 bit initialization vector, dimana di tengah-tengahnya disisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weak key. 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase kedua key mixing, yang disebut dengan per packet key Gambar 21. Gambar 21 Per Packet Key Mixing [EDN04] 39 WEP tidak mempunyai perlindungan terhadap kemungkinan replay attack. Karena itulah TKIP mengembangkan mekanisme untuk mengatasi hal ini, yang disebut TKIP Sequence Counter TSC. Mekanisme ini sebenarnya menggunakan initialization vector yang berperan sebagai sequence counter, dimana nilainya selalu diawali dengan O dan ditambahkan “1” untuk setiap pengiriman paket. Karena TKIP menggunakan initialization vector dengan panjang 48 bit, yang berarti ada 2 48 281.474.876.710.656 kemungkinan nilai initialization vector, maka nilai initialization vector dijamin tidak akan berulang. Apabila paket yang datang mempunyai TSC yang tidak sesuai dengan urutan, maka paket tersebut akan ditolak. • Integritas Data dalam WPA. WEP menggunakan mekanisme untuk mendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity check value ICV. Namun penyerang dapat dengan mudah memodifikasi pesan dan menghitung integrity check value yang sesuai dengan pesan tersebut [BOA01] . Cara paling efektif untuk menjaga integritas data adalah dengan menggunakan Message Integrity Code MIC yang dihitung dari kombinasi antara semua paket data dalam paket yang dikirimkan dengan kunci rahasia. MIC dihitung dengan menggunakan proses yang non reversible, sehingga penyerang hanya dapat menghitung MIC hanya jika mengetahui kunci rahasia. Proses perhitungan MIC membutuhkan banyak proses perkalian, sehingga diperlukan sumber daya komputasi yang besar. Mikroprosesor yang terdapat di dalam access point maupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itu, padahal WPA dirancang untuk meningkatkan keamanan pada perangkat keras wireless LAN yang tersedia saat ini, tanpa diperlukan adanya hardware upgrade. Untuk menanggapi masalah keamanan dalam integritas data dengan keterbatasan perangkat keras yang ada, WPA menggunakan metode yang dirancang oleh Neil Ferguson, yang disebut dengan michael. Michael adalah suatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian, hanya proses shift dan penambahan. Michael hanya menggunakan 20 bit +1 juta kemungkinan nilai, sehingga terdapat kemungkinan satu dari sejuta anggka random menggunakan MIC yang benar. 40 Karena itulah digunakan suatu metode yang disebut countermeasures untuk mendeteksi apabila terjadi serangan terhadap MIC. Countermeasures adalah hal yang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksi adanya paket yang mempunyai MIC yang salah yang berarti terjadi serangan terhadap MIC. Jika dideteksi terjadinya serangan terhadap MIC, maka semua kunci rahasia akan diganti. Tindakan countermeasures ini akan membatasi penyerangan sehingga hanya dapat melakukan satu serangan setiap detiknya. Salah satu kelemahan dari adanya countermeasures ini adalah membuka celah untuk dilakukannya denial of service attack [EDN04]. Namun dalam kenyataan pemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena: 1. TKIP Sequence Counter TSC juga merupakan initialization vector, dan initialization vector digunakan dalam perhitungan untuk melakukan per- packet key mixing. Pergantian pada TSC akan menyebabkan paket tidak dapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahan dalam integritas paket dan kemudian paket tersebut akan dibuang. Untuk melakukan denial of service attack, penyerang harus mencuri paket yang ditransmisikan, memodifikasi MIC, menghitung ulang integrity check value dan baru kemudian mengirimkannya ke tujuan. 2. Paket dapat dipalsukan apabila digunakan TSC yang benar, sehingga paket tersebut tidak akan ditolak karena dianggap “out of sequence” 41

BAB III METODOLOGI