dienkripsi. Jika client tidak mempergunakan WEP key sedangkan access point menggunakan WEP key, client tetap dapat melakukan
asosiasi ke dalam access point. Karena header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan, tetapi tidak
dapat membaca isi paket yang dikirim oleh access point karena paket tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang
dikirim maka harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi paket tersebut.
Pada metode Shared Key, access point akan mengirim “challenge” text yang tidak dienkripsi kepada client sebagai proses
otentikasi. Client yang menerima harus mengenkripsi “challenge” text tersebut lalu mengembalikannya ke access point. Access point akan
membandingkan paket “challenge” text yang dienkripsi tersebut dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan
berasosiasi ke dalam jaringan. Shared Key ini kurang aman jika dibandingkan dengan Open
Authentication karena sangat mungkin intruder untuk menangkap kedua paket tersebut plain text dan chiper text lalu memprediksi dan
mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai.
2. WPA Wi-Fi Protected Access
Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang
statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada
access point dan juga semua client. Hal ini tentu saja sangat membuang-buang waktu. Selain itu WEP masih dapat dengan mudah
ditembus oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam
WEP otentikasi masih sangat mudah untuk ditembus. WPA menggunakan skema enkripsi yang lebih baik, yaitu
Temporal Key Integrity Protocol TKIP. WPA juga mengharuskan client untuk melakukan otentikasi menggunakan metode 802.1X
EAP, jika otentikasi berhasil maka access point akan memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP.
Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC Message Integrity Check. IV Key Hashing berguna untuk
merubah alur perubahan kunci enkripsi dan MIC Message Integrity Check berguna untuk melindungi dan membuang paket-paket yang
tidak dikenal sumbernya. a. Metode enkripsi TKIP Temporal Key Integrity Protocol
TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access point yang mendukung fasilitas dengan key
size 40 maupun 128 bit. TKIP ini secara dinamik akan meng- generate key yang berbeda-beda lalu didistribusikan ke client.
TKIP menggunakan metodologi key hierarchy dan key management dalam meng-generate kunci enkripsi untuk
mempersulit intruder dalam memprediksi kunci enkripsi.
Dalam hal ini, TKIP bekerja sama dengan 802.1X EAP. Setelah authentication server menerima otentikasi dari client,
authentication server ini lalu meng-generate sepasang kunci master pair-wise key. TKIP lalu mendistribusikannya kepada
client dan access point dan membuat key hierarchy dan management system menggunakan kunci master untuk secara
dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi ini yang dipakai mengenkripsi setiap paket data yang
ditransmit dalam jaringan wireless selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan
sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data.
b. WPA dengan PSK Pre Shared Key Dengan PSK, WPA tidak menggunakan TKIP sebagai
peng-generate kunci enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan digunakan secara
acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus didefinisi pada client juga dan harus sama dengan yang
ada pada access point. c. Metode Otentikasi dalam WPA
WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada sekarang ini. 802.1X adalah otentikasi
dengan metode port-based network access control untuk jaringan wired dan juga jaringan wireless.
3. WPA2