Protokol Kriptografi WEP (Wired Equivalence Privacy)

Pada tulisan ini, saya akan mencoba berbagi sedikit pengetahuan saya tentang salah satu protokol keamanan (kriptografi) yakni WEP. Kenapa dari sekian banyak protokol kriptografi, saya hanya akan membahas WEP ? Hal ini karena sampai dengan saat ini WEP masih banyak digunakan. Hal ini dapat dilihat dari informasi yang diberikan oleh tabel dibawah ini :

Data dalam di atas diambil dari 490 sampel jaringan di bagian tengah Jerman pada bulan Maret 2007 [Eric Tews et.al, 2007].  Walaupun sampai dengan saat ini WEP sudah banyak klaim mengenai security threats terhadapnya.  Sebelum berlanjut kepada kenapa WEP menjadi begitu tidak aman, pertama kita bahas dulu mengenai apa itu WEP.

WEP merupakan suatu protokol kriptgrafi yang didesain oleh sebuah grup yang beranggotakan orang-orang di IEEE dengan tujuan untuk memberikan security service pada jaringan wireless.  Adapun layanan security-nya yaitu :

  1. Data Privacy
  2. Data Integrity
  3. Access Control

Yang dimaksud dengan data privacy adalah jaminan bahwa data-data yang ditransfer hanya bisa dibaca oleh authenticated members saja. Kemudian data integrity maksudnya adalah jaminan bahwa data yang ditransfer tidak berubah. Sedangkan access control maksudnya adalah jika terdapat suatu corrupted message maka hal tersebut akan dianggap pesan itu tidak valid sehingga akan di-reject. Access control ini sangat tergantung pada data integrity.

Kemudian berlanjut ke mekanisme yang terjadi pada WEP. Algoritma kriptografi yang digunakan pada WEP yaitu RC4.  Misalkan seorang pengirim S akan mengirimkan data ke seorang receiver R. Pertama keduanya akan melakukan sharing secret key k. Berikut ini Alur dari prosesnya :

Sender :

  1. Hitung checksum value c(M) menggunakan algoritma CRC (cyclic redudancy check).
  2. Pilih nilai IV v kemudian generate keystreams dengan menggunakan algoritma RC4, RC4(v,k).
  3. Lalu enkripsi messages M, dengan meng-XOR-kannya dengan keystream, XOR<M , c(M)>
  4. Transmisikan ciphertext yang di-concate dengan nilai IV v,( C||v).

Receiver :

  1. Bangkitkan keystream menggunakan nilai IV v dan secret key k
  2. Dekripsi cipherteks tadi dengan meng-XOR-kannya, sehingga diperoleh <M’, c’>
  3. Kemudian periksa apakah nilai c’=c’(M’)
  4. Jika sama, maka pesan tersebut valid.

Selanjutnya berikut alasan-alasan mengapa WEP dinyatakan tidak aman :

  1. Nilai IV ditransmisikan secara plain

Sehingga hal ini memungkinkan seorang attacker untuk menganalisis mengenai penggunaan IV, yakni mengenai periode perulangan penggunaannya.

  1. Kunci k sangat jarang sekali di-update
  2. Otentikasi sumber data

(Oleh Ricky Aji Pratama…., ilmukripto.wordpress.com)

  1. ini blog baru saya, deny binsar mangisi tobing..hehehe.
    visit n follow me dunkkk..^^

  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: