Seperti yang terlihat pada Gambar2.10, tahap shift row sama sekali tidaklah rumit, karena ini adalah proses standar yang hanya
berupa pergeseran. Langkah terakhir adalah Mix Column. 4. Mix Columns
Yang terjadi saat Mix Column adalah mengalikan tiap elemen dari blok chipper dengan matriks yang ditunjukkan oleh Tabel 2.1 yang
sudah ditentukan dan siap pakai. Pengalian dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu perkalian keduanya
dimasukkan kedalam sebuah blok chipper baru. Ilustrasi dalam gambar 2.5 akan menjelaskan mengenai bagaimana perkalian ini seharusnya
dilakukan. Dengan begitu seluruh rangkaian proses yang terjadi pada AES telah dijelaskan dan selanjutnya adalah menerangkan mengenai
penggunaan tiap-tiap proses tersebut.
Tabel 2.1. Tabel Mix Columns
02 01
01 03
03 02
01 01
01 03
02 01
01 01
02 03
Gambar 2.6. Ilustrasi mix columns
5. Diagram Alir AES
Kembali melihat diagram yang ditunjukkan oleh tabel 2.6. Seperti yang terlihat semua proses yang telah dijelaskan sebelumnya terdapat
pada diagram tersebut. Yang artinya adalah mulai dari ronde kedua, dilakukan pengulangan terus menerus dengan rangkaian proses Sub
Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasil dari ronde tersebut akan digunakan pada ronde berikutnya dengan
metode yang sama. Namun pada ronde kesepuluh, Proses Mix Columns tidak dilakukan, dengan kata lain urutan proses yang dilakukan adalah
Sub Bytes, Shift Rows, dan Add Round Key, hasil dari Add Round Key inilah yang dijadikan sebagai chipper teks dari AES. Lebih jelasnya
dapat dilihat dengan gambar 2.7 dan 2.8 yang akan menerangkan mengenai kasus tersebut.
Gambar 2.7. Ilustrasi Ronde 2 hingga Ronde 6
Gambar 2.8. Ilustrasi Ronde 7 hingga Ronde 10
2.3. WPA
Wi-fi Protected Access WPA adalah modul pengamanan yang diintegrasikan dengan IEEE 802.11.
Gambar 2.9. Proses Otentikasi WPA
Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu a.
WPA Personal WPA personal adalah jenis WPA yang digunakan pada skala
kecil. WPA personal menggunakan Pre Shared Key PSK, yaitu penggunaan kunci rahasia yang dibagi kepada dua belah pihak.
Dalam penggunaannya, setiap user harus memasukkan kata kunci untuk mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu
antara 8 sampai 63 karakter. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus disimpan pada access point.
b. WPA Enterprise
Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol radius untuk otentikasi dan distribusi kuncinya.
WPA Enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA Personal. Dalam penggunaannya WPA Personal
banyak digunakan di lingkungan Small Office Home Office SOHO, sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan
skala yang lebih besar.
2.3.1. TKIP
MPDU MAC
Protocol Data
Unit yang
dienkripsi menggukanan TKIP dapat dilihat pada gambar berikut :
Gambar 2.10. MPDU dienkripsi menggunakan TKIP
MPDU adalah data PDU yang saling ditukar antar MAC Media Access Control pada sebuah sistem komunikasi berbasi model
OSI Open System Interconnection. Bit ExtIV pada bagian Key ID mengindikasikan ada atau tidaknya penambahan IV. Jika ExtIV
bernilai 0 maka hanya IV yang tidak mengalami penambahan yang akan di kirimkan. Jika ExtIV bernilai 1, maka IV yang mengalami
penambahan dari 4 byte mengikuti IV yang asli. Pada TKIP, ExtIV seharusnya diatur dengan nilai 1 dan nilai Extended IV harus
disediakan. KeyID seharusnya diatur berdasarkan indeks key yang disediakan oleh MLME-SETKEYS.request sederhana untuk key yang
digunakan pada enkapsulasi kriptografi dari frame ini. TSC5 adalah yang paling signifikan pada barisan TSC. TSC0
adalah yang paling tidak signifikan. TSC0 dan TSC1 membentuk deretan angka dari IV dan digunakan untuk key mixing pada fase 2
TKIP. TSC2 —TSC5 digunakan pada fase 1 proses key hashing dan
pada Extended IV.
2.3.2. Enkapsulasi TKIP
Proses enkapsulasi pada TKIP dapat dilihat pada gambar berikut :
Gambar 2.11. Proses enkapsulasi TKIP
Langkah-langkah enkapsulasi pada TKIP pada gambar diatas dapat dijelaskan sebagai berikut :
a MIC Message Integrity Codes pada
TKIP melindungi data MSDU dan sesuai SA, DA, dan Priority. Perhitungan MIC
dilakukan berurutan sesuai SA, DA, Priority, dan MSDU. MIC ditambahkan pada data MSDU. TKIP membuang semua lapisan
MIC sebelum ditambahkan. b
Jika diperlukan, IEEE Std 802.11 melakukan fragmentasi MIC kedalam satu atau lebih MPDU. TKIP memberikan nilai TSC
yang meningkat secara monoton pada setiap MPDU, menjaga semua MPDU yang dihasilkan dari MSDU yang sama memiliki
nilai yang sama dengan Extended IV.
c Pada setiap MPDU, TKIP menggunakan fungsi key mixing untuk
menghitung WEP seed. d
TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4 dan melewatkan ini pada setiap MPDU ke WEP untuk
menghasilkan ICV dan enkripsi dari plaintext pada MPDU, termasuk semua bagian dari MIC jika ada. WEP menggunakan
WEP seed sebagai default key, diidentifikasi menggunakan key identifier yang terkait dengan temporal key.
2.3.3. Dekapsulasi TKIP
Proses dekapsulasi pada TKIP dapat dilihat pada gambar berikut :
Gambar 2.12. Proses dekapsulasi TKIP
Langkah-langkah dekapsulasi pada TKIP pada gambar diatas dapat dijelaskan sebagai berikut :
a Sebelum mendekapsulasi MPDU yang diterima, TKIP melakukan
ekstrasi pada deretan angka TSC dan key identifier dari WEP IV dan Extended IV. TKIP membuang MPDU yang diterima dimana
MPDU tersebut melanggar aturan dan sebaiknya menggunakan fungsi mixing untuk membentuk WEP seed.
b TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4
dan melewatkan ini pada MPDU menuju WEP untuk dilakukan dekapsulasi.
c Jika WEP menunjukkan bahwa proses cek ICV sukses, maka
dilakukan penyusunan ulang MPDU menjadi MSDU. Jika proses fragmentasi MSDU sukses, penerima akan melakukan verifikasi
terhadap TKIP MIC. Jika fragmentasi MSDU gagal, maka MSDU akan dibuang.
d Proses verifikasi MIC dilakukan dengan cara menghitung ulang
MIC melalui MSDU SA, DA, Priority, dan data MSDU tetapi bukan TKIP MIC. Hasil perhitungan TKIP MIC kemudian
dibandingkan dengan MIC yang diterima. e
Jika MIC yang diterima identik dengan MIC yang dihitung, berarti verifikasi sukses, dan TKIP harus mengirim MSDU ke
layer yang lebih tinggi. Jika tidak identik, maka proses verifikasi