• Tidak ada hasil yang ditemukan

Wireless Protected Access (WPA) ditawarkan sebagai solusi keamanan yang lebih baik daripada WEP [GRE04]. WPA merupakan bagian dari standar yang dikembangkan oleh Robust Security Network (RSN). WPA dirancang untuk dapat berjalan dengan beberapa sistem perangkat keras yang ada saat ini, namun dibutuhkan dukungan peningkatan kemampuan perangkat lunak (software upgrade).

Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control (TKIP) yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit. Dukungan peningkatan keamanan Wireless LAN yang disediakan WPA adalah meliputi Otentikasi dan Kendali Akses, Enkripsi dan Integritas Data. WPA diharapkan dapat menjadi solusi sementara yang cukup tangguh dalam keamanan Wireless LAN untuk mengatasi keterbatasan yang disediakan oleh WEP. Standar tersebut ternyata masih mempunyai banyak titik kelemahan dalam keamanan. Karena itulah dikembangkan pembagian lapisan keamanan yang sudah ada menjadi 3 (tiga) yaitu:

1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses transmisi data termasuk juga untuk melakukan enkripsi dan deskripsi.

2. Lapisan Otentikasi, adalah lapisan dimana terjadi proses pengambilan ke- putusan mengenai pemberian otentikasi kepada pengguna berdasarkan informasi identitas yang diberikan. Dengan kata lain adalah untuk mem- buktikan apakah identitas yang diberikan sudah benar.

3. Lapisan Kendali Akses, adalah lapisan tengah yang mengatur pemberian akses kepada pengguna berdasarkan informasi dari lapisan otentikasi.

Otentikasi dan Kendali Akses dalam WPA, otentikasi yang didukung oleh WPA adalah otentikasi dengan menggunakan preshared key dan otentikasi dengan menggunakan server based key. Otentikasi dengan preshared key adalah model otentikasi dengan menggunakan WEP. Sedangkan otentifikasi dengan server based key adalah model otentifikasi dengan menggunakan akses kontrol. Otentikasi dalam WPA bersifat mutual, baik menggunakan preshare key maupun dengan server based key, sehingga mencegah terjadinya serangan yang disebut dengan man-in-the-middle attack[EDN04].(Gambar 19).

Gambar 19 Pairwise Key dengan Group Key[EDN04]

WPA mendefinisikan dua macam kunci rahasia, yaitu pairwise key dan group key. Pairwiseway adalah kunci yang digunakan antara wireless user dengan access point, Kunci ini hanya dapat digunakan dalam transmisi data di antara kedua belah pihak tersebut (unicast). Group key adalah kunci yang digunakan oleh semua device (multicast) atau transmisi data ke semua device (broadcast). Pairwise key maupun group key mempunyai manajemen kunci tersendiri yang disebut dengan pairwise keyhierarchy dan group key hierarchy

a. Pairwise Key Hierarchy. Pada bagian paling atas dari hirarki adalah sebuah pairwise master key (PMK) dengan panjang 256 bit, yang didapatkan dari upper layer authentication atau dengan preshare key. PMK tidak digunakan langsung dalam operasi keamanan apapun, namun digunakan untuk me- nurunkan 4 (empat) macam kunci yang disebut dengan temporal key, yaitu: - Data Encryption Key (128bit)

- Data Integrity Key (128 bit)

- EAPOL key Encryption Key (128 bit) - EAPOL Key Integrity Key (128 bit)

Keseluruhan dari 4 (empat) buah kunci diatas disebut dengan Pairwise Transient Key (PTK) dengan panjang total 512 bit. Dua buah kunci pertama digunakan untuk enkripsi dan integritas data dari setiap paket yang dikirimkan, sedangkan 2 (dua) kunci terakhir adalah kunci yang digunakan untuk Extensible Authentication Protocol Over LAN (EAPOL) handshake. Proses perhitungan temporal key menggunakan dua buah nonce, yaitu sebuah nilai yang hanya digunakan sekali, MAC Address dari masing- masing device dan PMK. (Gambar 20).

Gambar 20 Perhitungan Temporal key[EDN04]

Otentikasi dalam WPA menjamin terjadinya proses mutual otentikasi, yaitu otentikasi yang terjadi dimana kedua belah pihak yang ingin berkomunikasi harus saling membuktikan identitas diri masing-masing. Identitas diri yang digunakan adalah kepemilikan PMK. Proses otentikasi terjadi dengan melalui empat tahap, yang disebut four way handshake, yaitu :

- AuthenticatorÆSupplicant, paket EAPOLkey yang mengandung nonce authenticator dikirimkan dari authenticator ke supplicant. Setelah supplicant menerima pesan ini, maka supplicant dapat menghitung tempored key.

- Supplicant Æ Authenticator, supplicant mengirimkan nonce supplicant tanpa dienkripsi namun dilindungi integritasnya dengan menggunakan EAPOL-key Integrity key. Setelah proses ini, authenticator dapat mem- verifikasi kebenaran PMK dari authenticator, maka pemeriksaan MIC akan gagal. Authenticator juga dapat menghitung temporal key setelah mendapatkan nonce dari supplicant.

- Authenticator Æ Suppicant, authenticator mengirimkan pesan telah siap untuk memulai enkripsi. Pesan ini dilindungi MAC sehingga supplicant dapat menverifikasi kebenaran PMK dari authenticator.

- Supplicant ÆAuthenticator, supplicant memberikan pesan bahwa telah siap menginstall kunci dan memulai enkripsi. Setelah menerima pesan ini, authenticator juga menginstall kunci dan pesan-pesan berikutnya dikirimkan dalam bentuk yang sudah terenkripsi.

b. Key hierarchy. Access point membuat bilangan acak sepanjang 256 bit sebagai Group Master Key (GMK). Algoritma pembuatan angka random tidak didefinisikan dalam standar WPA, namun diusulkan akan didefinisikan pada standar IEEE 802.11.i. Setelah GMK didapatkan, access point memilih sebuah nonce dan dengan menggunakan MAC Address dari access point, diturunkan dua buah kunci sebagai group temporal key yaitu group encryption key 128 bit dan group integrity key 128 bit. GTK kemudian dikirimkan ke semua supplicant yang terkoneksi dalam bentuk terenkripsi dengan menggunakan kunci EAPOL Key Encription Key untuk masing- masing supplicant.

• Enkripsi dalam WPA, WPA menggunakan protokol enkripsi yang disebut

dengan Temporary Key Integrity Protocol (TKIP). TKIP mendukung peng- ubahan kunci (rekeying) untuk pairwise key dan group key. Algoritma enkripsi yang digunakan TKIP sama dengan algoritma enkripsi yang digunakan WEP, yaitu algoritma RC4. Berbagai kelemahan terdapat dalam WEP, yaitu seperti yang dibahas pada bab sebelumnya, secara umum kelemahan WEP adalah: 1. Lapisan Wireless LAN, adalah lapisan yang berhubungan dengan proses

2. Nilai yang mungkin dari initialization vector terlalu kecil dan tidak dapat dihindari kemungkinan terjadinya pengulangan.

3. Pembuatan kunci yang dihasilkan dari initialization vector memungkinkan adanya weak key yang rentan terhadap serangan (FMS attack).

4. Tidak adanya metode yang efektif untuk mendeteksi terjadinya perubahan pada pesan (integritas pesan).

5. Tidak tersedia manajemen kunci yang baik untuk mengganti kunci yang lama.

6. Tidak adanya perlindungan terhadap replay attack.

7. TKIP dirancang untuk mengatasi kelemahan-kelemahan yang terdapat dalam WEP.

Fitur-fitur keamanan yang disediakan oleh TKIP adalah:

1. Penambahan besar ukuran initialization vector untuk mencegah terjadinya pengulangan nilai initialization vector.

2. Pengubahan cara pemilihan initialization vector untuk mencegah terjadinya weak key, juga mencegah terjadinya kemungkinan replay attack.

3. Pengubahan kunci enkripsi untuk setiap paket yang dikirimkan (per packet key mixing).

4. Penggunaan message integrity protocol yang lebih baik untuk mencegah terjadinya modifikasi pesan.

5. Penggunaan mekanisme untuk melakukan distribusi maupun perubahan ter- hadap kunci rahasia yang digunakan.

TKIP memungkinkan penurunan beberapa kunci sesion dari sebuah kunci utama. (master key). Setiap paket yang dikirimkan akan dienkripsi dengan kunci rahasia yang berbeda. Proses penurunan kunci menggunakan campuran (mixing) dari bit-bit informasi yang bervariasi kedalam sebuah fungsi hash. Untuk mencegah terjadinya pengulangan initialization vector (IV reuse), maka initialization vector yang digunakan dalam TKIP diperpanjang menjadi 48 bit, selain itu proses penghitungan kunci diperbaharui untuk mencegah terbentuknya weak key yang menjadi kelemahan dalam WEP. Proses pembuatan kunci tersebut melalui 2 (dua) fase:

1. Fase pertama menggunakan 32 bit pertama dari initialization vector (upper IV). MAC Address (48 bit) dan kunci session (128 bit) dan menghasikan keluaran sepanjang 80 bit.

2. Fase kedua menggunakan 16 bit terakhir dari initialization vector (lower IV) dan menghasilkan keluaran yang disebut dengan per packet key sepanjang 128 bit.

MAC Address digunakan sebagai masukan dalam fase pertama key mixing untuk memastikan kunci yang dihasilkan unik apabila wireless user menggunakan kunci sesion yang sama. Dua buah device yang berkomunikasi pasti meng- gunakan kunci session yang sama. Masing-masing device tersebut mempunyai MAC Address yang berbeda sehingga kunci yang dihasilkan akan menjadi unik. Proses penghitungan kunci untuk fase pertama tidak perlu dilakukan untuk setiap paket yang dikirimkan (setiap terjadi penambahan nilai initialization vector). Fase pertama hanya menggunakan 32 bit pertamainitialization vector, sedangkan panjang initialization vector adalah 48 bit, karena itu hanya diperlukan penghitungan ulang setiap 216 (65536) paket. Kunci enkripsi RC4 mempunyai panjang 128 bit. 24 bit pertama dari kunci tersebut diperoleh dari hasil gabungan 16 bit initialization vector, dimana di tengah-tengahnya disisipkan 8 bit data dummy yang dimasukan untuk mencegah terjadinya weak key. 104 bit selanjutnya diperoleh dari kunci yang dihasilkan pada fase kedua key mixing, yang disebut dengan per packet key(Gambar 21).

WEP tidak mempunyai perlindungan terhadap kemungkinan replay attack. Karena itulah TKIP mengembangkan mekanisme untuk mengatasi hal ini, yang disebut TKIP Sequence Counter (TSC). Mekanisme ini sebenarnya menggunakan initialization vector yang berperan sebagai sequence counter, dimana nilainya selalu diawali dengan O dan ditambahkan “1” untuk setiap pengiriman paket. Karena TKIP menggunakan initialization vector dengan panjang 48 bit, yang berarti ada 248 (281.474.876.710.656) kemungkinan nilai initialization vector, maka nilai initialization vector dijamin tidak akan berulang. Apabila paket yang datang mempunyai TSC yang tidak sesuai dengan urutan, maka paket tersebut akan ditolak.

• Integritas Data dalam WPA. WEP menggunakan mekanisme untuk

mendeteksi terjadinya modifikasi pada pesan dengan menghitung integrity check value (ICV). Namun penyerang dapat dengan mudah memodifikasi pesan dan menghitung integrity check value yang sesuai dengan pesan tersebut [BOA01]. Cara paling efektif untuk menjaga integritas data adalah dengan menggunakan Message Integrity Code (MIC)yang dihitung dari kombinasi antara semua paket data dalam paket yang dikirimkan dengan kunci rahasia. MIC dihitung dengan menggunakan proses yang non reversible, sehingga penyerang hanya dapat menghitung MIC hanya jika mengetahui kunci rahasia. Proses perhitungan MIC membutuhkan banyak proses perkalian, sehingga diperlukan sumber daya komputasi yang besar. Mikroprosesor yang terdapat di dalam access point maupun di dalam wireless card tidak mempunyai cukup kemampuan untuk itu, padahal WPA dirancang untuk meningkatkan keamanan pada perangkat keras wireless LAN yang tersedia saat ini, tanpa diperlukan adanya hardware upgrade. Untuk menanggapi masalah keamanan dalam integritas data dengan keterbatasan perangkat keras yang ada, WPA menggunakan metode yang dirancang oleh Neil Ferguson, yang disebut dengan michael. Michael adalah suatu metode untuk menghitung MIC tanpa mengguna-kan proses perkalian, hanya proses shift dan penambahan. Michael hanya menggunakan 20 bit (+1 juta kemungkinan nilai), sehingga terdapat kemungkinan satu dari sejuta anggka random menggunakan MIC yang benar.

Karena itulah digunakan suatu metode yang disebut countermeasures untuk mendeteksi apabila terjadi serangan terhadap MIC. Countermeasures adalah hal yang dilakukan dengan memutuskan koneksi selama 60 detik apabila dideteksi adanya paket yang mempunyai MIC yang salah (yang berarti terjadi serangan terhadap MIC). Jika dideteksi terjadinya serangan terhadap MIC, maka semua kunci rahasia akan diganti. Tindakan countermeasures ini akan membatasi penyerangan sehingga hanya dapat melakukan satu serangan setiap detiknya. Salah satu kelemahan dari adanya countermeasures ini adalah membuka celah untuk dilakukannya denial of service attack[EDN04]. Namun dalam kenyataan pemalsuan paket untuk mengubah MIC sulit untuk dilakukan karena:

1. TKIP Sequence Counter (TSC) juga merupakan initialization vector, dan initialization vector digunakan dalam perhitungan untuk melakukan per- packet key mixing. Pergantian pada TSC akan menyebabkan paket tidak dapat didekripsi dengan benar sehingga ICV mendeteksi adanya kesalahan dalam integritas paket dan kemudian paket tersebut akan dibuang. Untuk melakukan denial of service attack, penyerang harus mencuri paket yang ditransmisikan, memodifikasi MIC, menghitung ulang integrity check value dan baru kemudian mengirimkannya ke tujuan.

2. Paket dapat dipalsukan apabila digunakan TSC yang benar, sehingga paket tersebut tidak akan ditolak karena dianggap “out of sequence

BAB III METODOLOGI

Dokumen terkait