36 -
Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan
EAPOL-key Integrity key. Setelah proses ini, authenticator dapat mem- verifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC
akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant.
- Authenticator Æ Suppicant, authenticator mengirimkan pesan telah
siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator.
- Supplicant Æ Authenticator, supplicant memberikan pesan bahwa telah
siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya
dikirimkan dalam bentuk yang sudah terenkripsi.
b. Key hierarchy.
Access point membuat bilangan acak sepanjang 256 bit sebagai Group Master Key GMK. Algoritma pembuatan angka random
tidak didefinisikan dalam standar WPA, namun diusulkan akan didefinisikan pada standar IEEE 802.11.i. Setelah GMK didapatkan, access point memilih
sebuah nonce dan dengan menggunakan MAC Address dari access point, diturunkan dua buah kunci sebagai group temporal key yaitu group
encryption key 128 bit dan group integrity key 128 bit. GTK kemudian dikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsi
dengan menggunakan kunci EAPOL Key Encription Key untuk masing- masing supplicant.
• Enkripsi dalam WPA, WPA menggunakan protokol enkripsi yang disebut
dengan Temporary Key Integrity Protocol TKIP. TKIP mendukung peng- ubahan kunci rekeying untuk pairwise key dan group key. Algoritma enkripsi
yang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEP, yaitu algoritma RC4. Berbagai kelemahan terdapat dalam WEP, yaitu seperti
yang dibahas pada bab sebelumnya, secara umum kelemahan WEP adalah: 1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses
transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi.
37 2. Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapat
dihindari kemungkinan terjadinya pengulangan. 3. Pembuatan kunci yang dihasilkan dari initialization vector memungkinkan
adanya weak key yang rentan terhadap serangan FMS attack. 4. Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahan
pada pesan integritas pesan. 5. Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yang
lama. 6. Tidak adanya perlindungan terhadap replay attack.
7. TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapat dalam WEP.
Fitur-fitur keamanan yang disediakan oleh TKIP adalah: 1. Penambahan besar ukuran initialization vector untuk mencegah terjadinya
pengulangan nilai initialization vector. 2. Pengubahan cara pemilihan initialization vector untuk mencegah terjadinya
weak key, juga mencegah terjadinya kemungkinan replay attack. 3. Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan per packet
key mixing. 4. Penggunaan message integrity protocol yang lebih baik untuk mencegah
terjadinya modifikasi pesan. 5. Penggunaan mekanisme untuk melakukan distribusi maupun perubahan ter-
hadap kunci rahasia yang digunakan. TKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama.
master key. Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasia yang berbeda. Proses penurunan kunci menggunakan campuran mixing dari
bit-bit informasi yang bervariasi kedalam sebuah fungsi hash. Untuk mencegah terjadinya pengulangan initialization vector IV reuse, maka initialization
vector yang digunakan dalam TKIP diperpanjang menjadi 48 bit, selain itu proses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak key
yang menjadi kelemahan dalam WEP. Proses pembuatan kunci tersebut melalui 2 dua fase:
38 1. Fase pertama menggunakan 32 bit pertama dari initialization vector upper
IV. MAC Address 48 bit dan kunci session 128 bit dan menghasikan keluaran sepanjang 80 bit.
2. Fase kedua menggunakan 16 bit terakhir dari initialization vector lower IV dan menghasilkan keluaran yang disebut dengan per packet key sepanjang
128 bit. MAC Address digunakan sebagai masukan dalam fase pertama key mixing untuk
memastikan kunci yang dihasilkan unik apabila wireless user menggunakan kunci sesion yang sama. Dua buah device yang berkomunikasi pasti meng-
gunakan kunci session yang sama. Masing-masing device tersebut mempunyai MAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unik.
Proses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuk setiap paket yang dikirimkan setiap terjadi penambahan nilai initialization
vector. Fase pertama hanya menggunakan 32 bit pertama initialization vector, sedangkan panjang initialization vector adalah 48 bit, karena itu hanya
diperlukan penghitungan ulang setiap 2
16
65536 paket. Kunci enkripsi RC4 mempunyai panjang 128 bit. 24 bit pertama dari kunci tersebut diperoleh dari
hasil gabungan 16 bit initialization vector, dimana di tengah-tengahnya disisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weak
key. 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase kedua key mixing, yang disebut dengan per packet key
Gambar 21.
Gambar 21 Per Packet Key Mixing
[EDN04]
39 WEP tidak mempunyai perlindungan terhadap kemungkinan replay attack.
Karena itulah TKIP mengembangkan mekanisme untuk mengatasi hal ini, yang disebut TKIP Sequence Counter TSC. Mekanisme ini sebenarnya
menggunakan initialization vector yang berperan sebagai sequence counter, dimana nilainya selalu diawali dengan O dan ditambahkan “1”
untuk setiap pengiriman paket. Karena TKIP menggunakan initialization vector dengan panjang 48 bit, yang berarti ada 2
48
281.474.876.710.656 kemungkinan nilai initialization vector, maka nilai initialization vector
dijamin tidak akan berulang. Apabila paket yang datang mempunyai TSC yang tidak sesuai dengan urutan, maka paket tersebut akan ditolak.
• Integritas Data dalam WPA. WEP menggunakan mekanisme untuk
mendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity check value ICV. Namun penyerang dapat dengan mudah memodifikasi pesan dan
menghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]
. Cara paling efektif untuk menjaga integritas data adalah dengan menggunakan
Message Integrity Code MIC yang dihitung dari kombinasi antara semua paket
data dalam paket yang dikirimkan dengan kunci rahasia. MIC dihitung dengan menggunakan proses yang non reversible, sehingga penyerang hanya dapat
menghitung MIC hanya jika mengetahui kunci rahasia. Proses perhitungan MIC membutuhkan banyak proses perkalian, sehingga diperlukan sumber daya
komputasi yang besar. Mikroprosesor yang terdapat di dalam access point maupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itu,
padahal WPA dirancang untuk meningkatkan keamanan pada perangkat keras wireless LAN yang tersedia saat ini, tanpa diperlukan adanya hardware upgrade.
Untuk menanggapi masalah keamanan dalam integritas data dengan keterbatasan perangkat keras yang ada, WPA menggunakan metode yang
dirancang oleh Neil Ferguson, yang disebut dengan michael. Michael adalah suatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian,
hanya proses shift dan penambahan. Michael hanya menggunakan 20 bit +1 juta kemungkinan nilai, sehingga terdapat kemungkinan satu dari sejuta anggka
random menggunakan MIC yang benar.
40 Karena itulah digunakan suatu metode yang disebut countermeasures untuk
mendeteksi apabila terjadi serangan terhadap MIC. Countermeasures adalah hal yang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksi
adanya paket yang mempunyai MIC yang salah yang berarti terjadi serangan terhadap MIC. Jika dideteksi terjadinya serangan terhadap MIC, maka semua
kunci rahasia akan diganti. Tindakan countermeasures ini akan membatasi penyerangan sehingga hanya dapat melakukan satu serangan setiap detiknya.
Salah satu kelemahan dari adanya countermeasures ini adalah membuka celah untuk dilakukannya denial of service attack
[EDN04]. Namun dalam kenyataan
pemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena: 1. TKIP Sequence Counter TSC juga merupakan initialization vector, dan
initialization vector digunakan dalam perhitungan untuk melakukan per- packet key mixing. Pergantian pada TSC akan menyebabkan paket tidak
dapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahan dalam integritas paket dan kemudian paket tersebut akan dibuang. Untuk
melakukan denial of service attack, penyerang harus mencuri paket yang ditransmisikan, memodifikasi MIC, menghitung ulang integrity check value
dan baru kemudian mengirimkannya ke tujuan. 2. Paket dapat dipalsukan apabila digunakan TSC yang benar, sehingga paket
tersebut tidak akan ditolak karena dianggap “out of sequence”
41
BAB III METODOLOGI