1.

Mengapa wi-fi harus diamankan Karena penggunaan Wi-Fi dapat digunakan pada orang yang tak terbatas sehingga diharapkan orang yang tidak diberikan izin tidak dapat ikut menggunakannya sertas melindungi privasi-privasi. 2. Bagaimana cara kerja WEP Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya.

gbr II.c.1 skema bit-bit dari WEP WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh admin) ke client maupun accsess point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: 1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. access point mengirimkan text challenge ke client secara transparan. 3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif 3. Apa kelemahan WEP Karena pembuatan WEP yang terburu-buru sehingga terbanyak lubang-lubang keamanan. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Contoh lainnya adalah penggunaan Stream cipher sebagai metode kriptografi keamanan data, dimana stream cipher yang digunakan adalah dasar XOR yang sangat rentan akan serangan Man in The middle attck. Initialization Vector yang hanya sepanjang 24bit dikirim sebagai cleartext yang digunakan untuk menginisialisasi keystream yang akan dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet sniffer dan perhitungan yang terlalu pendek ini mengakibatkan hasil yang diperoleh lebih cepat mengalami pengulangan. Serta masalah integritas pesan Cyclic Redundancy Check (CRC-32).

yaitu kokoh. Bit keystream akan di-XOR dengan blok plainteks untuk menghasilkan blok cipherteks.. 1 untuk mengirim data dan 1 lagi untuk mengirim broadcast / multicast. karena yang dienkripsi adalah blok counter . Bagaimana cara kerja Counter Mode (Cari jawabannya pada mode operasi block cipher) Mode operasi counter dapat mengubah efisiensi cipher blok menjadi cipher aliran dengan membangkitkan keystream.benar merubah cipher blok menjadi cipher aliran. maka tidak perlu menunggu suatu blok selesai sebelum memulai enkripsi pada blok selanjutnya pada satu pesan. lalu melakukan komunikasi / kirim data dengan kata kunci baru tersebut. 5. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit. b. interoperasi. i menandakan blok ke-i dalam pesan sepanjang n-blok. Dalam mode operasi counter. mampu untuk menggantikan WEP. c.. dapat diimplementasikan pada pengguna rumahan atau corporate. Secara keseluruhan cara kerja enkripsi dengan mode operasi counter adalahsebagai berikut: a. Selain itu juga. Pi merupakanplainteks blok ke-i. yaitu aliran karakter yang dienkripsi kemudian digabungkan dengan plainteks untuk membentuk cipherteks. dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah 10.000 paket data ditransmisikan. namun dengan mode operasi counter kecepatannya dapat ditingkatkan. Hi . jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. computer dan access point membuat janji kata kunci baru. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. H1 . Teknik ini mempunyai beberapa tujuan dalam desainnya. Apa kelebihan WPA dibanding WEP Teknik yang digunakan dalam WPA adalah model kompatibel dengan spesifikasi standar draf IEEE 802. TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Bagaimana cara kerja WPA2 WPA2 menggunakan teknik CCMP + AES..Hn yang digunakan sebagai input dari cipher blok.11i. Bangkitkan blok counter . jadi di WPA2. 6. MSBi(x) merupakan fungsi yang akan mengambil Most significant Bit (bit yang paling berpengaruh atau bernilai palingbesar) sepanjang i dari x. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Dimana yang menggunakan kunci keamanan statik. Setelah koneksi dengan access point. WPA2 akan buat 2 kata kunci. .4. C n= Pn MSBi(KSn). dimana C I merupakan cipherteks blok ke-i. Hal inilah yangmenyebabkab peningkatan efisiensi proses enkripsi karena mode operasi counter tidak benar. . untuk menghasilkan bit keystream KS. Cipher blok yang digunakan akan tetap melakukan enkripsi pada blokblok bit. Khusus untuk blok plainteks terakhir dimana panjang pesan kurang dariukuran satu blok. dan tersedia untuk publik secepat mungkin. maka bit keystream yang digunakan hanya sepanjang bitpesan tersebut. biasanya keystream berasal dari enkripsi suatu blok counter yang dibentuk dari fungsi penghitung (‘counter’). seperti yang dimiliki teknologi WEP. C i= Pi KSi. kata kunci cuma dipakai di awal melakukan koneksi. KSi= Ciph(H i) . Pada mode counter . Walaupun menggunakan standar enkripsi 64 dan 128 bit. sehingga kata kunci aslinya aman.

Sign up to vote on this title
UsefulNot useful