Mengetahui Keamanan Wireless Metode WEP

Wednesday, 4 March 2015

Mengetahui Keamanan Wireless Metode WEP

    WEP sendiri adalah standart keamanan & enkripsi pertama yang digunakan pada wireless,  WEP (Wired Equivalent Privacy) ialah sebuahmetoda pengamanan jaringan nirkabel, disebut juga dengan Berbagid Key Authentication. Berbagid Key Authentication ialah metoda otentikasi yang membutuhkan pemakaian WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci iniharus tepat dari yang diberbagi jalan masuk point ke client, dengan yang dimasukkan client utk authentikasi menuju access point, & WEP mempunyai standar 802.11b.

Berikut ialah Proses Berbagid Key Authentication :


    Client meminta asosiasi ke access point, langkah ini sama semacam Open System Authentication.
    Access point mengirimkan text challenge ke client dengan cara transparan.
    Client bakal memberbagi respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP & mengirimkan kembali ke access point.
    Access point memberi respon atas tasumsi client, jalan masuk point bakal meperbuat decrypt kepada respon enkripsi dari client utk meperbuat verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point bakal menentukan apakah client telah memberbagi kunci WEP yang sesuai. Jika kunci WEP yang diberbagi oleh client telah benar, maka access point bakal merespon positif & langsung meng-authentikasi client. Tetapi bila kunci WEP yang dimasukkan client ialah salah, maka access point bakal merespon negatif & client tak bakal diberi authentikasi. Dengan demikian, client tak bakal terauthentikasi & tak terasosiasi.


Komunikasi Data via IEEE 802.11, Berbagid Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, tetapi pada kenyataannya tidak. Berbagid Key malah membuka pintu bagi penyusup / cracker.Krusial  utk dimengerti dua jalan yang digunakan oleh WEP. WEPBisa digunakan utk memverifikasi bukti diri client selagi proses berbagid key dari authentikasi, tetapi jugaBisa digunakan utk men-dekripsi data yang dikirimkan oleh client melewati access point.

WEP mempunyai beberapa kelemahan antara lain :

    masalah kunci yang lemah, algoritma RC4 yang digunakanBisa dipecahkan.
    WEP menggunakan kunci yang bersifat statis.
    masalah initialization vector (IV) WEP.
    masalah integritas pesan Cyclic Redun&cy Check (CRC-32.

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, & 128 bit. Sebetulnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, se&g 24bit adalah Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :

   Agresi  kepada kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, & Shamir.Agresi  ini diperbuat dengan tutorial mengumpulkan IV yang lemah setidak sedikit-tidak sedikitnya. Terus tak sedikit IV lemah yang diperoleh, terus cepat ditemukan kunci yang digunakan.

    Menbisakan IV yang unik melewati packet data yang diperoleh utk diolah utk proses cracking kunci WEP dengan lebih cepat. Tutorial ini disebut chopping attack, pertama kali ditemukan oleh h1kari. tutorial ini hanya membutuhkan IV yang unik jadi mengurangi kebutuhan IV yang lemah dalam meperbuat cracking WEP.

    Kedua serangan diatas membutuhkan waktu & packet yang cukup, utk mempersingkat waktu, para peretas biasanya meperbuat traffic injection. Traffic Injection yang sering diperbuat ialah dengan tutorial mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Faktor ini mengdampakkan pengumpulan initial vektor lebih gampang & cepat. Tak sama dengan serangan pertama & kedua, utk serangan traffic injection,diperlukan spesifikasi alat & software tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, & versi driver dan seringharus meperbuat patching kepada driver & softwarenya.

0 comments: