Posts from the ‘Protokol Kriptografi’ Category

Tanya 12 : WEP


Tanya :

Saya ingin tahu tentang WEP yang muncul setiap kali saya ingin melakukan koneksi ke hotspot. Mohon kesediaannya berbagi ilmu ya …

Terima kasih

Jawab :

Terima kasih kembali.

Wired Equivalent Privacy (WEP) adalah algoritma security untuk jaringan wireless IEEE 802.11. Dikenalkan sebagai bagian dari standar awal 802.11 yang diratifikasi pada September 1999, tujuannya adalah untuk menyediakan data secara rahasia pada jaringan kabel tradisional. WEP dipergunakan secara luas dan seringkali menjadi pilihan keamanan pertama yang digunakan dalam perangkat konfigurasi router.

WEP dimasukkan sebagai sistem kerahasiaan dalam IEEE 802.11 yang diratifikasi pada September 1999.

WEP menggunakan stream chiper RC4 untuk sistem kerahasiaan dan checksum CRC-32 untuk sistem integritas. Sudah ditinggalkan sebagai mekanisme kerahasiaan wireless pada 2004, tetapi untuk tujuan pewarisan masih tetap didokumentasikan dalam standar yang ada saat ini.

WEP Standar 64 bit menggunakan kunci 40 bit (juga dikenal dengan istilah WEP-40) yang digabungkan dengan suatu vektor inisialisasi (IV) 24 bit untuk membentuk kunci traffic RC4. Pada saat Standar WEP dirancang, pemerintah Amerika Serikat menambahkan sistem restriksi pada teknologi kriptografi untuk membatasi ukuran kuncinya. Setelah restriksi ditanggalkan, semua produsen kemudian mengimplementasikan suatu tambahan protokol WEP 128 bit menggunakan kunci 104 bit (WEP-104)

Sebuah kunci WEP 128 bit hampir selalu dimasukkan oleh pengguna dalam bentuk 26 string karakter heksadesimal (0-9 dan A-F). Masing-masing karakter merepresentasikan empat bit kunci, 26 digit dikali 4 bit menjadi 104 bit, lalu ditambahkan 24 bit Vektor Inisialisasi menghasilkan total kunci WEP 128 bit.

Sistem WEP 256 bit tersedia dari beberapa vendor, dan sebagaimana sistem kunci 128 bit, 24 bit diperoleh dari Vektor Inisialisasi, dan sisanya 232 bit diperoleh dari 58 karakter heksadesimal (58 x 4 = 232).

Ukuran kunci tidaklah merupakan satu-satunya hal penting dalam pembatasan keamanan dalam WEP. Melakukan cracking pada suatu kunci yang lebih panjang membutuhkan intersepsi paket yang lebih banyak, tetapi ada serangan yang bersifat aktif yang mampu mestimulasi traffic yang diperlukan. Kelemahan lain WEP, yakni kemungkinan melakukan kolisi pada Vektor Inisialisasi dan altered paket, yang tidak dapat dibantu dengan kunci yang lebih panjang.

Iklan

Tanya 9 : Authentication Header


Tanya :

Saya dapatkan data dari Wireshark Seperti Berikut

No.     Time        Source                Destination           Protocol Info
 10025 1243.949041 208.117.253.100       114.56.72.49          AH       AH (SPI=0x2a7efa4f)

Frame 10025 (1416 bytes on wire, 1416 bytes captured)
Linux cooked capture
 Packet type: Unicast to us (0)
 Link-layer address type: 512
 Link-layer address length: 0
 Source: <MISSING>
 Protocol: IP (0x0800)
Internet Protocol, Src: 208.117.253.100 (208.117.253.100), Dst: 114.56.72.49 (114.56.72.49)
Authentication Header
Data (1052 bytes)

Apa yang dimaksud dengan AH disitu ?

Jawab :

AH = Authentication Header

Authentication Headera adalah bagian dari Protokol IPsec (IP Security). AH menjamin integritas koneksi dan autentikasi data asal pada paket IP. Lebih jauh, ia dapat melindungi dari serangan replay dengan menggunakan teknik sliding window dan menyingkirkan paket-paket lama.

Pada IPv4, AH melindungi muatan IP dan semua header pada suatu datagram IP kecuali wilayah yang dapat dirubah [mutable] (maksudnya dapat dirubah dalam perjalanan). Wilayah Header IP yang dapat dirubah (yang berarti tidak terautentikasi) adalah DSCP/TOS, ECN, Flags, Fragment Offset, TTL dan Header Checksum.

Pada IPv6, AH melindungi dirinya sendiri, Header extension Destination Option, dan muatan IP. Ia juga melindungi header tetap IPv6 dan semua header ekstensi sebelum AH, kecuali wilayah yang dapat dirubah : DSCP, ECN, Flow Label dan Hop Limit.

AH beroperasi langsung di bagian atas IP, menggunakan protokol IP nomor 51.
AH operates directly on top of IP, using IP protocol number 51.

Format AH dapat digambarkan seperti berikut :

0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Next Header   |  Payload Len  |          RESERVED             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                 Security Parameters Index (SPI)               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Sequence Number Field                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   +                Authentication Data (variable)                 |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
%d blogger menyukai ini: