You are on page 1of 6

STUDI KASUS CELAH KEAMANAN PADA JARINGAN NIRKABEL

YANG MENERAPKAN WEP (WIRED EQUIVALENT PRIVACY)


M. Agung Nugroho, S. Kom1
1. STMIK AMIKOM Yogyakarta
Jl. Ringroad Utara, Condong catur, Depok, Sleman, Yogyakarta
Email : nugroho.agung.m@gmail.com

ABSTRACT
The growing popularity of wireless causing the emergence of security issues in wireless networks. The attack on
the wireless network have been improved. The hackers have some method attack, Such as wardriving
(footprinting), packet sniffing, packet injection, and cracking WEP. This attack is also the author use to conduct
audits. The author did an audit of wireless network that uses WEP, using three weaknesses, the keystream reuse,
derived from the failure of management IV; numerical limitation on 24-bit IV, which produces the value of
16,777,216; WEP protocol weakness that can not replay and filtering the sent packet. As the consequences of
audit, the author has taken some measurements to minimize the attack with access control or restrictions on the
MAC address and IP address, ARP filtering, WDS (Wireless Distribution System), Captive Portal. In accordance
with this condition, administrators and users must leave the WEP security method and switch to using the latest
security methods such as WPA and 802.1x.
Keywords: WEP, wireless security, WEP Cracking, Wireless Hacking.

ABSTRAK
Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan
pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Penyerangan yang dilakukan
oleh hacker sangat bervariasi, mulai dari wardriving (footprinting), Sniffing packet, packet injection sampai
cracking WEP. Serangan ini juga yang penulis gunakan untuk melakukan audit. Penulis melakukan audit
terhadap jaringan nirkabel yang menerapkan WEP, dengan memanfaatkan tiga kelemahan, yaitu keystream
reuse, berasal dari kesalahan managemen IV ; Keterbatasan numerical 24-bit pada IV, yang menghasilkan nilai
16.777.216 ; Kelemahan pada protokol WEP yaitu tidak dapat memfilter replay paket yang dikirimkan. Dari
audit tersebut, penulis melakukan langkah antisipasi untuk mengurangi resiko penyerangan dengan
menggunakan access control atau melakukan pembatasan terhadap MAC address dan IP address, filtering ARP,
WDS (Wireless Distribution System), Captive Portal. Diharapkan para administrator dan pengguna mulai
meninggalkan metode keamanan WEP dan beralih menggunakan metode keamanan terkini seperti WPA dan
802.1x.
Kata kunci: WEP, Keamanan jaringan nirkabel, WEP Cracking, Wireless Hacking.

1. PENDAHULUAN melumpuhkan metode enkripsi RC4 yang digunakan


Kemudahan pada jaringan nirkabel (wireless Local oleh WEP [1]. Eksploitasi serangan ini
Area Network) menyebabkan permasalahan menggunakan IVs yang ada pada RC4 stream
keamanan baru yang tidak pernah ada pada jaringan chiper dan serangan ini dikenal dengan FMS
kabel. Dengan koneksi ke jaringan tanpa (Fluhrer-Mantin-Shamir).
menggunakan kabel, secara tidak langsung lalu
lintas (traffic) data akan dilewatkan melalui udara Pada tahun yang sama, Nikita barisov (UC
dan memungkinkan setiap orang untuk mengambil Berkeley), David Wagner (UC Berkeley), dan Ian
data yang lewat (Sniffing) dan melakukan decoding Goldberg (Zero-Knowledge System) melakukan
pada data tersebut. sebuah pembuktian atas penelitian FMS.
Berdasarkan penelitian Berkeley tersebut [2],
Pada tahun 2001, salah satu grup riset di University penggunaan 24-bit IV pada enkripsi WEP tidaklah
of California, Berkeley, mengeluarkan sebuah paper cukup, karena IVs dan keystream yang digunakan
yang menemukan celah keamanan pada mekanisme kembali akan menyebabkan collision yang
keamanan 802.11 Wired Equivalent Privacy (WEP). berdampak pada duplikasi IV.
Mekanisme ini didekripsikan pada dokumen standart
802.11. Penelitian yang dilakukan oleh Scot Fluhrer, Penelitian penulis adalah melakukan pembuktian
Istik Martin, Adi Shamir berjudul “Weaknesses in terhadap kedua teori diatas. Dengan berdasarkan
the Key Scheduling Algorithm of RC4”. Fluhrer, metode mereka, penulis berusaha menggunakan
Mantin, dan Shamir menjelaskan serangan tool-tool open   source yang digunakan untuk
menggunakan passive ciphertext untuk cracking WEP, yaitu airsnort dan aircrack.
Kemudian menerapkan penyerangan FMS dengan Spesifikasi Laptop
airsnort dan mengembangkan penyerangan tersebut
dengan aircrack. Tujuan dari pengembangan PCMCIA Slot 2 buah
serangan FMS, adalah untuk mempercepat cracking  Wireless  Atheros 5001EG
WEP, sehingga hacker dapat merebut akses jaringan Adapter
nirkabel dalam waktu yang singkat. Barulah
kemudian penulis melakukan beberapa langkah Tabel 2. Spesifikasi komputer klien target
solusi untuk mengurangi resiko terhadap
penyerangan tersebut.
Spesifikasi Laptop
Dari penelitian, administrator dapat melakukan Processor Intel Pentium III (Coppermine)
analisa dan kemudian membuat solusi untuk 600 Mhz
mengurangi resiko penyerangan tersebut. Dan
Informasi mengenai celah keamanan pada WEP Memori 256 MB
dapat menjadi pertimbangan bagi para administrator VGA CyberBlade XP 16 MB
untuk mulai melakukan antisipasi.
Hardisk 10 GB
2. MODEL, ANALISA, DESAIN, DAN PCMCIA Slot 2 buah
IMPLEMENTASI Wireless  Dell True Mobile 1300
Penelitian ini bertujuan untuk menunjukkan celah Adapter
keamanan pada jaringan nirkabel yang disebabkan
oleh metode enkripsi WEP yang dilakukan dengan
cara melakukan audit pada jaringan tersebut. Untuk 2.3. Infrastruktur Jaringan
itu, dalam mencari solusi dan penanganan celah Infrastruktur jaringan yang digunakan untuk
keamanan tersebut perlu ditetapkan sampel yang penelitian, menggunakan model BSS, karena untuk
dapat digunakan untuk menganalisa, menguji dan melakukan audit diperlukan beberapa
mengambil sebuah keputusan juga untuk pembuatan komputer/laptop klien yang terkoneksi pada sebuah
laporan penelitian. AP dan laptop penulis dalam posisi sebagai hacker.
Pada setiap klien menggunakan wireless card,
sementara pada laptop penulis menggunakan 2
2.1. Objek Penelitian PCMCIA Card yang berchipset atheros [3], yaitu;
Pada penelitian ini yang akan dijadikan sebagai
SMC WCB-G dan SMC WCBT-G. access point
objek penelitian adalah celah keamanan pada WEP.
yang digunakan adalah Compex WP11B+ sebagai
Adapun jaringan yang menjadi objek memiliki
target.
sistem ekripsi WEP 64-bit, Open System dan
menggunakan server DHCP. Pada objek inilah
penulis akan menerapkan beberapa metode
penyerangan yang dilakukan oleh kebanyakan
hacker. Untuk melakukan pengujian terhadap celah
keamanan WEP tersebut, penulis menggunakan tool
open source seperti kismet, airsnort, airodump,
aireplay dan aircrack

2.2. Alat Penelitian


Untuk melakukan audit pada jaringan nirkabel
minimal diperlukan 1 buah laptop yang berfungsi Gambar 1. Topologi jaringan nirkabel dan skenario
sebagai WEP cracking dan sniffing packet pada penyerangan
jaringan nirkabel. Spesifikasi laptop yang akan
digunakan dapat dilihat pada tabel berikut. 2.4. Langkah-langkah Pengujian
Tabel 1. Spesifikasi komputer penyerang (hacker)

Spesifikasi Laptop
Processor Intel Pentium III (Coppermine)
900 Mhz
Memori 384 MB
VGA CyberBlade XP 16 MB
Hardisk 20 GB
Dalam pengujian ini, penulis akan menyembunyikan
beberapa informasi penting. Hal ini dimaksudkan
untuk menjaga kerahasiaan dari perusahaan tempat
penulis melakukan penelitian

3. HASIL DAN DISKUSI


Pada tahap ini adalah hasil dari tahap pengujian dan
analisa dari serangan yang dilakukan hacker untuk
mendapatkan akses ke jaringan nirkabel yang
menerapkan WEP. Aplikasi yang digunakan adalah
kismet, airodump, aireplay, aircrack dan airsnort.
Dalam analisa ini akan dibahas mengenai jumlah
paket, Jumlah Initialization Vector (IV), dan waktu
cracking yang diperlukan untuk mendapatkan akses
ke jaringan nirkabel. Sehingga dari hasil pengujian
dan analisa tersebut dapat menghasilkan sebuah
kesimpulan.

3.1. Footprinting
Gambar 2. Proses WEP cracking jaringan nirkabel

Dalam Proses cracking ini, penulis menggunakan 2


buah wireless card PCMCIA. wireless card ke-1
atau ath0 penulis gunakan untuk proses cracking
WEP, dan wireless card ke-2 atau ath1 penulis
gunakan untuk proses packet injection yang
berfungsi untuk mempercepat proses cracking.
Penulis melakukan langkah-langkah cracking yang
terbagi menjadi 4 tahap :
a) Footprinting
Berupa pengumpulan informasi pada
jaringan nirkabel yang akan dihack,
informasi tersebut berupa SSID, channel,
metode enkripsi, jumlah user, dsb. Tool
atau aplikasi yang penulis gunakan Gambar 3. Hasil footprinting.
adalah kismet.
b) Sniffing packet Kismet merupakan pasive monitoring, sehingga
Berupa pengumpulan jumlah paket data klien atau penyerang menggunakan kismet hanya
yang terenkripsi WEP. Paket data untuk menangkap informasi pada access point.
menyimpan IV yang kemudian akan Maksudnya kismet akan memberikan instruksi pada
digunakan dalam proses cracking. Tool wireless card untuk mendengarkan semua channel
atau aplikasi yang penulis gunakan yang ada dan menangkap semua informasi yang
adalah airodump terdapat pada access point. Dengan demikian
c) Cracking WEP penyerang tidak perlu melakukan probe request
Berupa proses cracking WEP key, namun yang mengakibatkan administrator mengetahui
proses ini hanya berjalan jika jumlah keberadaan penyerang. Informasi IP address dan
paket yang dibutuhkan sudah mencukupi MAC address yang didapat dari kismet
300.000+ IV untuk enkripsi WEP 64-bit menggunakan protokol ARP
dan 1.000.000+ untuk enkripsi WEP 128-
bit. Tool atau aplikasi yang penulis
gunakan adalah aircrack.
3.2. Pembuktian Celah keamanan WEP
Salah satu potensi keystream reuse berasal dari
d) Packet injection
kesalahan managemen IV. Karena secret key, k,
Proses ini digunakan untuk mempercepat
sangat jarang berubah, menyebabkan IV sering
proses Sniffing, namun berakibat pada
digunakan berulang kali dan berpengaruh juga pada
penuhnya traffic jaringan tersebut dan
keystream. Karena IV di publik, duplikasi IV sangat
mengakibatkan jenis serangan lain yaitu
mudah di deteksi oleh hacker. Penggunaan IV yang
Denial of Service attack. Tool atau
berulang kali ini disebut dengan collisions.
aplikasi yang penulis gunakan adalah
aireplay.
Sementara itu, kebanyakan dari PCMCIA card dapat dilakukan dengan mengumpulkan sejumlah paket
mereset kembali nilai IV menjadi 0 setiap kali secara pasive dengan cara Sniffing, penyerang
melakukan re-initialized, dan kemudian mengubah memiliki kemungkinan untuk mendapatkan secret
nilai tersebut menjadi 1 ketika melakukan key tersebut. Semakin banyak jumlah IV (dalam
pengiriman paket. PCMCIA card akan melakukan kasus ini weak IV) yang dikumpulkan, maka waktu
re-initialized setiap kali dimasukkan pada laptop. yang diperlukan untuk mendapatkan secret key
Hal ini menyebabkan keystream reuse. Struktur RC4 semakin cepat.
mengandung dua bagian yaitu KSA (Key Scheduling
Algoritma) dan PRGA (Pseudo Random Generation Pada tabel 3, penulis melakukan percobaan
Algorithm ). Dalam WEP, KSA menggunakan menggunakan airsnort, untuk proses cracking WEP
enkripsi 64-bit (40-bit secret key + 24-bit IV) atau 64-bit dengan metode FMS dibutuhkan rata-rata
pada enkripsi 128-bit (104-bit secret key + 24-bit). paket sebanyak 1.000.000 – 2.000.000 yang
Jika diasumsikan maka untuk mengumpulkan mengandung weak IV dan waktu yang diperlukan
seluruh paket yang mengandung IV dibutuhkan untuk proses cracking ditentukan berdasarkan
waktu sekitar 5 jam. jumlah IV yang terkumpul pada paket data tersebut.
Dan untuk mengumpulkan semua IV dan cracking
Berikut penjelasan dari asumsi tersebut : tersebut diperlukan waktu rata-rata 2 - 5 jam.
Nilai 24-bit mengandung 224 atau 16,777,216.
Misalkan jaringan menggunakan bandwidth 11 Karena lamanya waktu yang dibutuhkan untuk
Mbps dan secara tetap paket yang terkirim 1500- melakukan proses cracking ini, maka penulis
byte paket serta IV yang digunakan kembali (setelah melakukan cracking WEP secara aktif dengan
terjadi IV collision) maka waktu yang dibutuhkan menggunakan tool (aircrack) yang juga
untuk menggunakan semua IV adalah : memanfaatkan cara kerja yang sama dengan airsnort,
namun juga memiliki fitur tambahan untuk
11 Mbps ÷ (1,500 bytes per packet × 8 bits per byte) melakukan packet injection (aireplay).
= 916.67 p/s
16,777,216 IVs ÷ 916.67 packets/second = 3.4. Pengembangan dari penyerangan
18,302.41745 seconds metode FMS
18,302.41745 seconds × 60 seconds per menit × 60 Penyerangan ini merupakan percobaan yang
menit per jam = 5.0840048 jam untuk menggunakan dilakukan oleh penulis. Walaupun menggunakan
semua IV metode yang sama, yaitu dengan mengumpulkan
paket yang mengandung IV, penyerangan ini
Dengan demikian secara normal metode FMS dan menggunakan metode tambahan yang disebut
membutuhkan waktu pembobolan selama 5 jam dengan packet injection. packet injection ini
(masih dalam asumsi dan belum dilakukan digunakan untuk mempercepat proses Sniffing dan
pembuktian praktis). cracking dan juga dapat menyebabkan penyerangan
metode lain yaitu Denial of Service (DoS).
3.3. Penyerangan dengan metode FMS
Penyerangan FMS dilakukan dengan mengumpulkan Pada percobaan ini, penulis menggunakan tool
sejumlah paket yang mengandung IV. Untuk aircrack, alasannya karena tool airsnort tidak
membuktikannya penulis menggunakan tool airsnort mendukung metode packet injection. Aircrack
yang berfungsi melakukan Sniffing, sekaligus sendiri telah menyediakan beberapa paket tool untuk
cracking WEP. Berikut perincian waktu cracking membantu proses ini, seperti airodump (digunakan
dari percobaan penulis dengan menggunakan untuk Sniffing packet) dan aireplay (digunakan
beberapa sampel. untuk melakukan packet injection).

Tabel 3.Percobaan penyerangan metode FMS pada 3.4.1. Sniffing packet


WEP 64-bit

Percobaan Paket Data IV Waktu


cracking
1 1.288.219 1.055.663 04:20:01
2 1.414.196 1.293.506 02:47:14
3 2.143.244 1.676.566 02:15:09

Ketika RC4 digunakan dengan initialization vector


(IV) kemudian ditambahkan dengan secret key, nilai
IV ternyata menghasilkan weak IV. Proses ini
Gambar 4. Hasil Sniffing dengan airodump

Dari hasil diatas, # Data merupakan jumlah IV yang


terkumpul dari semua STATION. Jumlah IV yang
terkumpul adalah 492684. Dan masing-masing
STATION mengirimkan paket, dan akan
diakumulasi pada field packets. Field packets inilah
yang nantinya akan terus bertambah dan
berpengaruh pada jumlah IV yang didapat.
Kecepatan proses cracking tergantung dengan
jumlah IV yang berhasil di Sniffing oleh tool ini,
semakin banyak jumlah IV yang terkumpul, maka
semakin cepat proses cracking. Untuk mengatasi
masalah waktu ini, penulis melakukan teknik packet
injection pada salah satu atau lebih STATION Gambar 6. Hasil cracking dengan mengembangkan
sehingga dapat mempercepat pengumpulan IV yang metode FMS
dibutuhkan.
Dengan memanfaatkan packet injection
pada aireplay, penulis kemudian mendata waktu
3.4.2. Packet injection cracking yang diperoleh kedalam tabel berikut:

Tabel 4. Percobaan penyerangan dengan


mengembangkan metode FMS pada WEP 64-bit

Percobaan Paket Data IV Waktu


1 491.774 491.774 01:03:09
2 684.992 684.992 00:47:20
3 978.633 978.633 00:35:02

Karena Kelemahan pada penyerangan sebelumnya


adalah bagaimana merecover keystream dan
mempercepat pengumpulan weak IV. Ketika jaringan
Gambar 5. Hasil packet injection menggunakan menggunakan 224 keystream, maka dibutuhkan 16 M
aireplay yang mengandung pasangan plaintext dan
chipertext, untuk mendapatkannya maka dibutuhkan
Packet injection merupakan salah satu cara untuk waktu yang cukup lama. Untuk merecover 1 byte
mempercepat proses cracking. Dengan mengirimkan keystream dibutuhkan 256 paket yang dikirimkan [4,
sejumlah paket ARP pada AP maka AP akan 5]. Salah satu mempercepat pengumpulan weak IV
mengirimkan kembali ARP tersebut. AP adalah mengirimkan replay paket WEP. WEP tidak
mengirimkan informasi secara broadcast dengan memiliki perlindungan terhadap replay paket. Hal ini
memanfaatkan protokol ARP. ARP merupakan disebabkan Protokol WEP tidak memiliki format
broadcast protokol, dalam protokol ARP terdapat pada pesan authentikasinya. Sehingga dapat
informasi IP yang kemudian di broadcast pada dimungkinkan pesan di replay atau mengirimkan
seluruh mesin pada jaringan. ARP digunakan oleh kembali pesan tersebut walaupun tidak dimodifikasi
host pada jaringan untuk melakukan resolve IP [3]. Ketika replay dilakukan oleh penyerang akan
address Media Access Control (MAC) address. menyebabkan peningkatan yang signifikan pada
Maka ARP merupakan kandidat yang tepat untuk jumlah paket yang dikirimkan dan dimungkinkan
melakukan packet injection atau ARP replay. ARP terjadinya denial of service.
sangat diperlukan pada ethernet, sehingga protokol
ARP tidak akan diblok oleh firewall. Jika ARP Dalam kasus penyerangan ini, proses WEP cracking
request diblok maka host tidak akan dapat menggunakan aircrack dibutuhkan rata-rata 300.000
menemukan komputer lain pada jaringan, serta tidak – 1.000.000 paket yang mengandung weak IV dan
dapat terkoneksi. dikumpulkan dengan cara Sniffing (menggunakan
airodump). Penulis menemukan cara untuk
3.4.3. Cracking WEP mempercepat proses ini dengan cara mengirimkan
replay paket menggunakan protokol ARP. Dengan
proses ini rata-rata paket yang terkirim dengan
menggunakan ARP replay adalah 350 p/s. Maka
terjadi peningkatan yang signifikan pada klien,
dimana penulis menggunakan aireplay untuk seperti packet injection hanya powerfull
melakukan packet injection pada 3 klien jaringan jika jaringan tersebut terkoneksi internet,
tersebut. karena jumlah paket data yang dikirimkan
oleh klien akan lebih cepat dan besar
Namun metode packet injection ini menyisakan melalui jaringan yang di NAT.
beberapa masalah : pertama, tidak semua paket
replayable (tidak merespon) sehingga tidak dapat Dengan mengetahui kelemahan-kelemahan tersebut,
mempercepat proses Sniffing. Kedua, mengirimkan penulis mempunyai solusi untuk mengurangi resiko
dan menerima paket dengan menggunakan wireless kerusakan terhadap serangan tersebut, yaitu :
card yang sama tidak selamanya reliable. Sehingga a) Menggunakan access control atau
metode packet injection tersebut baru bisa berhasil melakukan pembatasan terhadap MAC
jika penulis menggunakan 2 wireless card sekaligus, address dan IP address.
wireless card pertama digunakan untuk b) Menggunakan tool ebtables dan arp tables
mengirimkan paket, dan yang lain digunakan untuk untuk mengatasi packet injection
Sniffing. menggunakan ARP.
c) Menerapkan WDS (Wireless Distribution
4. KESIMPULAN System)
Dalam penelitian ini penulis telah berhasil d) Penggunaan Captive Portal
membuktikan celah keamanan pada jaringan
nirkabel yang menerapkan WEP. Beberapa celah Saran-saran diatas hanya bersifat mengurangi resiko,
keamanan WEP yang penulis manfaatkan yaitu: karena terdapat pengembangan serangan lain yang
tidak dapat di tangani oleh solusi tersebut, seperti
a) Keystream reuse, berasal dari kesalahan kemungkinan MAC spoofing dan IP spoofing
managemen IV. Karena secret key, k, sangat pada DHCP server, kelemahan authentikasi yang
jarang berubah, menyebabkan IV sering tidak terenkripsi pada captive portal seperti NoCat,
digunakan berulang kali dan berpengaruh dan kemungkinan jenis penyerangan lain. Sejauh ini
juga pada keystream. Karena IV di publik, yang dapat secara maksimal menutupi kekurangan
duplikasi IV sangat mudah di deteksi oleh terhadap penyerangan adalah penggunaan server
hacker. Penggunaan IV yang berulang kali RADIUS, atau akan lebih maksimal jika
ini disebut dengan collisions. Dengan mengkombinasikan seluruh solusi yang ada.
demikian, hacker hanya perlu
mengumpulkan sejumlah IV untuk 6. DAFTAR PUSTAKA
mendapatkan secret key WEP.
b) Keterbatasan numerical 24-bit pada IV, [1]. Nikita Borisov, Ian Goldberg, David Wagner,
yang menghasilkan nilai 16.777.216, Intercepting Mobile Communications: The
dimana untuk mengumpulkan jumlah ini Insecurity of 802.11, March 3, 2001. Tersedia
diperlukan waktu sekitar 5 jam. Namun pada
dalam prakteknya menulis bisa http://www.isaac.cs.berkeley.edu/isaac/wep-
mengumpulkan dalam waktu 30 menit, draft.pdf.
dengan cara mempercepat proses sniffing [2]. Scott Fluhrer, Itsik Mantin, Adi Shamir,
menggunakan metode packet injection. Weaknesses in the Key Scheduling Algorithm of
c) Terdapat kelemahan pada protokol WEP RC4, August 2001. Tersedia pada
yaitu tidak dapat memfilter replay paket http://online.securityfocus.com/data/library/rc4
yang dikirimkan. Sehingga dapat _ksaproc.pdf.
dimungkinkan pesan di replay atau [3]. Atheros Communications. Atheros chipset.
mengirimkan kembali pesan tersebut http://atheros.com
walaupun tidak dimodifikasi. Kelemahan [4]. KoreK. chopchop (Experimental WEP attacks),
inilah yang menyebabkan terjadinya 2004. Tersedia pada
metode packet injection, karena dengan http://www.netstumbler.org/showthread.php?
memanfaatkan fungsi protokol ARP, hacker t=12489.
dapat dengan mudah melakukan [5]. W. A. Arbaugh. An Inductive Chosen Plaintext
pengiriman paket ke AP. Kemudian AP Attack Against WEP and WEP2, 2001.
akan mereplay paket tersebut.
d) Selain itu penulis juga menyimpulkan kasus

You might also like