[WIRED EQUIVALENT PROTOCOL] the basics :: the flaws :: attacks of WEP :: WEP replacements

Ukuran: px
Mulai penontonan dengan halaman:

Download "[WIRED EQUIVALENT PROTOCOL] the basics :: the flaws :: attacks of WEP :: WEP replacements"

Transkripsi

1 2008 Informatics Engineering Bilingual 2006 Computer System Faculty Sriwijaya University [WIRED EQUIVALENT PROTOCOL] the basics :: the flaws :: attacks of WEP :: WEP replacements

2 I. Pendahuluan a. Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan mulai melirik internet sebagai sarana perluasan jaringan dan sistem yang dapat mempermudah berjalannya sistem didalamnya. Kemudahan-kemudahan yang ditawarkan dari adanya jaringan internet membuat manusia semakin bergantung pada keberadaan internet. Mobilitas manusia yang tinggi mempersulit akses ke internet, hal ini menjadi sebab lahirnya jaringan internet nirkabel yang dapat mengakomodasi kebutuhan ini. Standar yang digunakan dalam jaringan nirkabel kemudian dikelompokkan dan disahkan oleh IEEE melalui IEEE yang sampai saat ini sudah terdapat 5 varian, yaitu a, b, g, n, dan y. Data yang akan dilewatkan pada jaringan nirkabel pada umumnya adalah data yang public atau memang ditujukan untuk dipublikasikan, tetapi ada pula data-data yang bersifat rahasia. Kerahasiaan data ini harus dapat dijamin dalam pengirimannya melalui jaringan nirkabel. Selain kerahasiaan data, hal lain yang harus diperhatikan oleh implementasi jaringan nirkabel adalah adanya bermacam-macam kartu jaringan yang digunakan. Untuk mengakomodir kedua hal ini, dibangun suatu protokol yang dinamai WEP atau Wired Equivalent Privacy. Sayangnya, karena WEP dibuat secara terburu-buru, protokol ini seakan dibuat sekenanya. WEP memang memiliki algoritma enkripsi RC4, melakukan proses otentikasi dan bekerja seperti halnya protocol pada jaringan dengan kabel biasa, tetapi protokol ini memiliki banyak lubang keamanan yang mudah ditembus oleh para hacker. Pada jurnal ini, akan dibahas berbagai lubang-lubang keamanan pada WEP dan beberapa metode penyerangan yang sering digunakan pada WEP. 2 Wired Equivalent Protocol

3 b. Tujuan Penelitian Tujuan penulisan jurnal ini adalah : 1. untuk meningkatkan kesadaran akan adanya lubang-lubang pada WEP 2. untuk memperlihatkan beberapa metode penyerangan pada WEP, sehingga dapat dicari penanganan terbaik untuk metode-metode penyerangan. c. Metode Penelitian Metode Penelitian yang digunakan dalam penulisan jurnal ini adalah metode literatur. Penulis mendapatkan bahan dari berbagai sumber literatur baik yang tertulis maupun dari internet dan mengumpulkannya ke dalam jurnal ini. II. Landasan Teori a. Protokol Protokol pada suatu jaringan komputer adalah aturan-aturan atau standar yang mengatur, menyeragamkan dan mengijinikan terjadinya hubungan komunikasi dan perpindahan data antara dua perangkat jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model, dimana setiap layer dari OSI model memilki protokol tersendiri. Pada umumnya protokol bekerja dengan melakukan hal-hal berikut : - Deteksi adanya komunikasi yang terjadi dengan perangkat komunikasi lain dan ada atau tidaknya perangkat komunikasi lain dalam jaringan - Melakukan metode handshake 3 Wired Equivalent Protocol

4 - Melakukan negosiasi untuk menentukan karakteristik hubungan - Melakukan penyeragaman, bagaimana mengawali dan mengakhiri suatu pesan - Melakukan penyeragaman, bagaimana format pesan yang digunakan - Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna (hanya pada connection oriented protocol) - Menentukan cara untuk mendeteksi adanya koneksi yang terputus pada suatu jaringan - Mengakhiri komunikasi antar perangkat jaringan b. Kriptografi Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai pengertian dengan cara menyamarkannya menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu dan tren penggunaannya. Jenis kriptografi adalah : a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada masa yang lampau, dimana dalam persebarannya, kerahasiaan algoritma menjadi kekuatan dari kriptografi. b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis kriptografi yang digunakan pada masa yang lebih modern, bahkan sampai sekarang. Kekuatan dari kriptografi modern terletak pada kerahasiaan kunci yang digunakan, sedangkan algoritmanya disebarkan kepada umum. Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama, sebaliknya pada algoritma kunci simteri, kunci yang digunakan untuk 4 Wired Equivalent Protocol

5 mengenkripsi pesan berbeda dengan kunci yang digunakan untuk mendekripsi pesan. c. WEP Wired Equivalent Privacy atau sering disebut juga sebagai Wireless Encryption Protocol adalah protokol kriptografi, ini berarti WEP adalah bentuk gabungan dari protokol dan ilmu kriptografi. WEP pertama kali dipublikasikan sebagai bentuk pengamanan data dari standar IEEE pada tahun Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya. gbr II.c.1 skema bit-bit dari WEP Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan pada gambar II.c.1, 1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses yang sama dengan kunci yang sama. 2) Padding (big endian) sebesar 6 bit 3) Key Id sebesar 2 bit 4) Data, adalah data yang didapatkan dari hasil enkripsi RC4 5 Wired Equivalent Protocol

6 5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkahlangkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh (tidak diubah informasi di dalamnya) Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem otentikasi, yang dapat dipilih, yaitu : 1) Open System Authentication Otentikasi ini tergolong sederhana, langkah-langkah yang dilakukan adalah : gbr II.c.2 skema Open System Authentication a) Perangkat jaringan (client) yang menginginkan koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point b) Access Point menanggapi request dari client, dan mengirimkan kunci acak miliknya kepada client c) Client menerima kunci tersebut dan memulai koneksi melalui access point 6 Wired Equivalent Protocol

7 d) Proses a) c) diulang lagi setelah beberapa waktu. Client dan Access point akan membuang kunci yang ada, dan membangkitkan kunci baru. Dilihat dari prosesnya, sebenarnya Open System Authentication bukanlah proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan access point sehingga koneksi dapat dilakukan. 2) Shared Key Authentication Shared key authentication dilakukan dengan proses jabat tangan 4 arah dengan challenge. Langkah-langkah tersebut adalah : gbr II.c.3 Skema Authentication Shared Key a) Client yang menginginkan koneksi meminta otentikasi dari Access Point b) Access Point mengirimkan challenge dengan clear text c) Client harus melakukan enkripsi terhadap challenge menggunakan kunci WEP yang telah dikonfigurasi dan mengirimkannya kembali kepada Access Point. 7 Wired Equivalent Protocol

8 d) Access Point melakukan dekripsi terhadap challenge yang dikirimkan kembali dan membandingkannya dengan clear text dari challenge. Apabila hasilnya sama, maka Client diijinkan untuk menggunakan WEP, apabila tidak, maka client tidak diijinkan untuk menggunakan WEP Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih aman daripada Open System Authentication. Tetapi Shared Key Authentication ternyata membuat lubang-lubang WEP semakin banyak. Apabila packet sniffer berhasil mendapatkan paket-paket dari inisialisasi hubungan, secara tidak langsung packet sniffer telah mendapatkan satu pasang plaintext dan ciphertext yang tentu saja akan mempermudah pencarian keystream yang digunakan. Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki banyak lubang-lubang keamanan lain dan statusnya telah berubah menjadi deprecated atau tidak lagi dipakai sebagai standar keamanan pada tahun Sebagai penggantinya, IEEE telah mempersiapkan standar keamanan jaringan yang baru, yaitu WPA melalui IEEE i. Lubang-lubang keamanan pada WEP akan dijelaskan pada bab berikutnya. d. Metode Stream Cipher Stream Cipher adalah jenis algoritma dari kriptografi modern dengan kunci simetri. Pada umumnya, algoritma yang berdasarkan stream cipher melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa dilihat pada gambar II.d.1 dan gambar II.d.2 gbr II.d.1 Enkripsi pada stream cipher stream cipher gbr II.d.2 Dekripsi pada 8 Wired Equivalent Protocol

9 dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan keystream. Keystream adalah urutan 8 bit angka-angka biner yang didapatkan dengan mengisikan kunci tertentu kepada generator pseudorandom yang akan menghasilkan stream 8 bit yang acak. e. RC4 RC4 adalah salah satu bentuk stream cipher yang banyak digunakan pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL. Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun Algoritma ini berjalan berdasarkan prinsip permutasi acak. Secara umum algoritma ini bekerja dengan menentukan kunci dengan panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S digunakan sebagai keystream, elemen-elemen S diganti dengan elemen elemen baru hasil permutasi dari kunci-kunci dengan panjang acak. Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut : 1) Melakukan inisialisasi nilai S himpunan S diisi dengan angka-angka terurut dari 0 sampai 255, kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini dapat dituliskan sebagai berikut : for i = 0 to 255 do S[i] = i; T[i] = K[i mod keylen]; Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S diubah dengan melakukan swap antara satu index dengan index lainnya, 9 Wired Equivalent Protocol

10 hal ini juga dilakukan berulang-ulang sampai dengan indeks 255. Langkah ini dapat dituliskan secara pseudocode sebagai berikut : j = 0; for i = 0 to 255 do j = (j + S[i] + T[i]) mod 256; Swap (S[i], S[j]); 2) Pencarian nilai keystream (k) Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi antar elemen S, tetapi salah satu nilai S kemudian disimpan pada k yang kemudian digunakan sebagai keystream. Lebih jelasnya dapat dilihat pada pseudocode dibawah ini i, j = 0; while (true) i = (i + 1) mod 256; j = (j + S[i]) mod 256; Swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S[t]; nilai k inilah yang kemudian digunakan sebagai keystream. Skema pencarian nilai k dapat dilihat pada gambar II.e.1 10 Wired Equivalent Protocol

11 gbr II.e.1 skema pencarian nilai k pada RC4 3) Operasi XOR k dengan plaintext nilai k yang sudah didapatkan dari langkah di atas kemudian dimasukkan dalam operasi XOR dengan plaintext yang ada, dengan sebelumnya pesan dipotong-potong terlebih dahulu menjadi byte-byte. Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk mendapatkan indeks baru dari setiap elemen S. Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada gambar II.e.2 11 Wired Equivalent Protocol

12 gbr II.e.2 Skema pemakaian RC4 dalam WEP Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan, sehingga masih digunakan pada standar protokol nirkabel baru, yaitu i ataupun pada protokol kriptografi seperti SSL/TSL. II. Lubang-lubang Keamanan pada WEP Lubang-lubang keamanan pada WEP dapat dijelaskan sebagai berikut a. Penggunaan stream cipher sebagai metode kriptografi keamanan data Stream cipher yang menggunakan dasar XOR sangat rentan akan serangan Man In The Middle attack. Penyerang cukup mengganti satu bit pada pesan untuk merusak keutuhan pesan, yang menyebabkan pengiriman kembali nilai bit yang benar, ini akan mempermudah cryptanalist dalam memecahkan ciphertext. b. Initialization Vector (IV) terlalu pendek IV yang digunakan pada WEP hanya sepanjang 24 bit dikirim sebagai cleartext. Bit-bit ini digunakan untuk menginisialisasi keystream yang akan 12 Wired Equivalent Protocol

13 dipakai oleh algoritma RC4, sehingga dapat mudah dibaca oleh packet sniffer. c. Nilai IV statik Nilai IV memang dapat menghasilkan keystream yang unik dan berbeda walaupun menggunakan kunci dan algoritma yang sama, namun pengulangan hasil keystream tetap dapat terjadi. Nilai IV yang statis dan tergolong pendek mengakibatkan pengulangan lebih cepat terjadi. Pada beberapa kasus, apabila WEP digunakan secara terus menerus antara 5 sampai 7 jam, keystream yang dihasilkan akan berulang. Contohnya pada AP yang terus menerus mengirimkan 1500 byte packet pada 11 mbps berdasarkan IV sebesar 24 bit, kunci akan berulang setelah : = 18302,455 det berdasarkan perhitungan di atas kunci akan berulang setelah sekitar 5 jam, kunci akan lebih cepat berulang apabila pesan yang dipertukarkan lebih kecil dari 1500 byte dan kecepatan yang lebih tinggi. d. Cara membangkitkan nilai IV tidak dispesifikasikan Tidak ada spesifikasi yang jelas tentang bagaimana membangkitkan nilai IV dan merubahnya menghasilkan standar yang berbeda pada tiap vendor. Vendor mungkin menggunakan algoritma yang sama untuk menghasilkan IV, sehingga perangkat yang dihasilkannya membangkitkan nilai IV dengan urutan yang sama. Vendor juga mungkin menggunakan IV yang konstan. Hal ini menjadi celah bagi para hacker/sniffer, dengan mengetahui metode yang digunakan oleh vendor dalam membangkitkan IV, hacker/sniffer dapat merekam lalulintas jaringan, dan mendapatkan IV yang tepat untuk membangkitkan keystream. e. IV dikirimkan dengan format plaintext 13 Wired Equivalent Protocol

14 Nilai IV, yang memiliki banyak kelemahan seperti yang disebutkan di atas, dikirimkan dalam bentuk plaintext. Packet sniffer dapat langsung membaca nilai IV pada paket yang tertangkap. Perbandingan antara WEP dan SSL/TSL dalam penyembunyian kunci dapat dilihat pada skema berikut. SSL/TSL gbr III.e.1 kunci pada WEP gbr III.e.2 kunci pada Bahaya IV yang tidak disembunyikan akan dijelaskan pada Bab selanjutnya. f. IV dijadikan bagian dari proses enrkipsi RC4 IV yang mudah dibaca, metode pembangkitan IV yang mudah ditebak, akan mempermudah penebakan keystream yang merupakan proses vital dari RC4, dimana setiap byte dari plaintext hanya melalui satu kali proses XOR menggunakan keystream, dan untuk mendekripsinya menggunakan keystream yang sama dan operasi yang sama. g. Penggunaan CRC sebagai algoritma ICV Metode CRC yang digunakan adalah fungsi linear, hal ini memungkinkan penyerang untuk memodifikasi isi paket yang dikirimkan dan kemudian mengubah ICVnya, sehingga pesan yang dikirimkan terlihat seperti pesan asli. 14 Wired Equivalent Protocol

15 III.Metode-metode serangan pada WEP a. WEP Brute Force Brute Force adalah metode untuk mendapatkan kunci penyandian dalam kriptografi dengan mencoba-coba semua kemungkinan kunci yang ada. Metode ini dapat dipastikan akan memberikan kunci penyandian yanng tepat, tetapi dibutuhkan waktu yang lama untuk mendapatkan kunci karena semua kemungkinan kunci dicobakan kepada ciphertext, plaintext yang dihasilkan kemudian dibaca untuk melihat apakah plaintext tersebut mengandung informasi yang dibutuhkan. Dalam hal ini, karena RC4 adalah kriptografi modern dengan kunci asimetri, apabila kunci yang digunakan untuk mendekripsi pesan ditemukan, maka packet sniffer dapat menyimpan kunci tersebut dan menggunakannya untuk melakukan serangan seperti replay attack atau man in the middle. Seperti semua metode kriptografi moderin yang ada, brute force merupakan metode serangan yang jamak dilakukan oleh penyerang tanpa pengetahuan khusus. Namun, setelah berkembangnya software-software seperti AirSnort dan WEPCrack, metode ini semakin jarang digunakan dalam penyerangan terhadap jaringan wireless berbasis WEP. b. FMS FMS adalah singkatan dari nama penemu kelemahan IV, yaitu Fluhrer, Mantin, dan Shamir. Serangan ini secara umum dilakukan dengan mencari IV lemah sebanyak-banyaknya sebagai alat bantu dalam memecahkan kunci yang digunakan. Dalam 16 juta kemungkinan IV, terdapat sekitar 9000 kunci lemah, dengan metode FMS, dibutuhkan antara 1500 sampai 5000 paket data dengan IV lemah yang harus dicapture. IV lemah adalah IV dimana nilai korelasi antara byte pertama pada pesan dan byte di dalam keystream yang digunakan bernilai di atas 0, Wired Equivalent Protocol

16 gbr III.b.1 IV lemah menghasilkan kunci dengan nilai korelasi tinggi Format IV lemah yang dikemukakan oleh Fluhrer, Mantin dan Shamir adalah seperti yang ditunjukkan pada gambar xx.xx gbr III.b.2 byte byte pada IV lemah setiap kotak dalam gambar melambangkan satu byte kunci. Setelah nilai-nilai IV lemah dikumpulkan, nilai IV kemudian dimasukkan kembali kedalam Key Scheduling Algoritm (KSA) dan Pseudo Randon Number Generator (PRNG) untuk mendapatkan nilai byte pertama dari keystream yang digunakan. Proses ini terus dilakukan hingga kunci penyandian ditemukan. Cara ini relatif mudah dilakukan, apabila paket-paket dengan IV lemah telah dikumpulkan, tetapi untuk mengumpulkan paket membutuhkan waktu berhari-hari, bahkan berminggu-minggu, sehingga diperlukan solusi yang dapat mempercepat pengumpulan paket. Software-software yang mengimplementasikan FMS antara lain adalah Airsnort dan WEPCrack. 16 Wired Equivalent Protocol

17 c. KoreK Chopchop attack (Chopping attack) Serangan ini dibangun oleh member dengan username KoreK pada forum netstumbler.org, dan dipublikasikan ke dalam forum pada tanggal 14 September Serangan ini tidak dapat digunakan untuk menemukan kunci keystream yang dipakai dalam penyandian, tetapi mampu memberikan hasil plaintext dari ciphertext yang didapatkan. Chopchop melakukan dekripsi dari paket byte per byte, kemudian memotong byte terakhir dan mengasumsikan byte tersebut bernilai 0, memperbaiki paket dan mengirimkannya kembali ke access point. Perbaikan paket dilakukan dengan mengkalkulasi suatu nilai berdasarkan byte perkiraan, melakukan operasi XOR dengan dengan byte perkiraan, dan menjadikannya paket baru yang siap dikirimkan kembali. Apabila asumsi nilai 0 benar, paket akan dianggap benar oleh accesss point, dan access point akan melakukan broadcast terhadap paket. Jika tidak, access point akan menolak paket, Chopchop kemudian melakukan percobaan incremental dengan semua kemungkinan yang ada (1-255). Karena chopchop mencoba 256 kemungkinan, diperlukan suatu cara untuk mengenali paket mana yang di transmisikan kembali oleh AP. Chopchop kemudian menyandikan perkiraannya pada byte terakhir pada paket, sehingga tidak diperlukan waktu untuk menunggu jawaban yang tidak memungkinkan. Ketika access point mulai mengirimkan paket dengan dst-mac yang sesuai dengan pencarian, byte yang dicobakan bergeser, byte terakhir dianggap konstan (karena sudah dianggap benar oleh AP). Cara ini, sama seperti FMS, membutuhkan pengumpulan paket yang masif, sehingga diperlukan solusi yang sama untuk mempercepat pengumpulan paket dengan IV yang unik. d. IV Collisions 17 Wired Equivalent Protocol

18 IV Collisions dilakukan dengan mengintersepsi semua paket yang melewati jaringan sampai mendapatkan dua paket dengan IV yang sama. Dengan melakukan operasi XOR pada dua paket yang memiliki IV sama, packet sniffer akan mendapatkan hasil XOR dari dua plaintext, karena : dengan : k = keystream dari RC4 x = plaintext 1 y = plaintext 2 Dengan melakukan analisis dari beberapa paket dengan IV yang sama, penyerang dapat menghasilkan plaintext yang diinginkan dan membaca isinya. Hasil plaintext dari IV collisions dapat digunakan untuk menciptakan ciphertext yang digunakan pada serangan Man In the Middle, karena : Serangan ini sangat mudah dilaksanakan pada jaringan nirkabel dengan IV statis, karena hanya dibutuhkan beberapa paket saja untuk mendapatkan nilai IV yang kemudian membangkitkan nilai k, dan mendapatkan plaintext yang digunakan. Penyerang juga dapat menggunakan informasi yang didapatkan untuk melakukan serangan dan mengendalikan traffic data yang melewati jaringan. e. Dictionary Building Attack Dictionary building attack dibangun berdasarkan hasil dari IV Collisions, setelah mengetahui beberapa plaintext dan menemukan keystreamnya 18 Wired Equivalent Protocol

19 dengan menggunakan IV yang diketahui, penyerang membangun tabel yang berisi IV dan keystream yang bersesuaian, kemudian penyerang melakukan otomatisasi dekripsi dari IV dan keystream yang bersesuaian. Hal ini mempermudah penyerang dalam melakukan dekripsi paket yang ingin didekripsi, IV dan keystream yang ditemukan kemudian juga akan ditambahkan ke dalam tabel. Metode serangan ini menjadi semakin kuat dan mudah digunakan dengan bertambahnya data IV dan keystream, tetapi metode ini membutuhkan kapasitas harddisk yang tidak sedikit, pada umumnya sebuah tabel yang cukup lengkap dapat menggunakan space sebesar 15GB untuk penyimpanannya. f. Replay Attack Replay attack adalah metode serangan dimana data transmisi yang sudah dianggap valid disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerang dengan berpura-pura menjadi client, dalam hal ini, dari sebuah access point. Berbeda dengan serangan traffic injection (akan dibahas selanjutnya), serangan ini tidak digunakan untuk memenuhi traffic dan mengumpulkan paket. Serangan ini digunakan penyerang untuk berpurapura sebagai client dan mendapatkan akses ke dalam jaringan. g. Traffic Injection Traffic Injection adalah metode untuk mempersingkat waktu pengumpulan paket dengan IV yang diinginkan. Metode ini dilakukan dengan mengumpulkan paket ARP, kemudian mengirimkannya kembali ke akses point. Berbeda dengan metode sebelumnya, metode ini membutuhkan spesifikasi alat dan software tertentu, bahkan untuk beberapa alat, dibutuhkan driver versi tertentu. IV. Perbaikan-perbaikan pada WEP 19 Wired Equivalent Protocol

20 Berbagai perbaikan dilakukan untuk meningkatkan tingkat keamanan WEP, namun perbaikan-perbaikan tersebut tidak dapat mencegah berubahnya status WEP menjadi deprecated. Berikut diberikan sedikit penjelasan mengenai perbaikan yang sempat dilakukan pada WEP a. WEP2 WEP2 dibangun untuk memperbaiki kekurangan yang terjadi pada WEP, perbaikan-perbaikan yang dilakukan adalah : 1) Memperbesar IV, menjadi 128 bit 2) Memperbesar keystream, menjadi 128 bit 3) Mewajibkan penggantian IV 4) Menggunakan KerberosV sebagai media otentikasi Perbaikan-perbaikan di atas ternyata tidak mampu memperbaiki kekurangan WEP. Hal ini disebakan tetap diperbolehkannya penggunaan kembali IV yang sama, replay attack masih dapat terjadi, FMS masih dapat dilakukan (walaupun menjadi semakin sulit karena semakin panjangnya kunci), begitu pula dengan kebanyakan serangan yang lain. Penggunaan KerberosV sebagai media otentikasi menggantikan Open System Authentication dan Shared Key Authentication juga tidak membantu. Penggunaan KerberosV ternyata semakin mempermudah serangan dengan dasar dictionary attack. Sebagai catatan, KerberosV dapat dibobol dengan menggunakan DES parallel attack dalam waktu kurang dari 24 jam. Aturan Protokol baru ini juga membuka metode serangan baru, yaitu Denial of Service, hal ini diakibatkan karena permintaan koneksi ke jaringan tidak di otentikasi, sehingga memungkinkan terjadinya request yang terus menerus kepada access point. Protokol ini kemudian digunakan sebagai dasar dari WPA, dan diubah namanya menjadi TKIP b. WEP+ 20 Wired Equivalent Protocol

21 WEP+ adalah solusi dari ketidakamanan WEP yang diluncurkan oleh Agere System. WEP+ memberikan algoritma baru yang akan digunakan oleh WEP, yaitu algoritma yang dapat menghindari digunakannya IV lemah dalam proses enkripsi pada WEP. Cara ini dapat menghindari terjadinya serangan FMS. Salah satu kekurangan terbesar dari WEP+ adalah kedua pihak yang akan berkomunikasi harus mengimplementasikan WEP+ untuk mendapatkan keamanan yang maksimal. WEP+ sebenarnya dapat digunakan untuk berkomunikasi terhadap semua implementasi WEP, baik WEP, maupun WEP2, tetapi untuk mendapatkan sistem keamanan yang maksimal, kedua node harus menggunakan WEP+. Bila salah satu node tidak mengimplementasikan WEP+, maka koneksi yang dilakukan tetap rentan terhadap seranganserangan yang ada pada WEP dan WEP2. c. Dynamic WEP Dynamic WEP adalah salah satu bentuk perbaikan WEP yang lain. Vendor-vendor yang masih mengimplementasikan WEP, menjadikan dynamic WEP sebagai alternatif penggunaan WEP. Perbaikan-perbaikan yang dilakukan adalah : 1) Memperpanjang kunci keystream 2) Memasukkan panjang pass phrase yang berbeda-beda 3) Memasukkan kunci secara otomatis menggunakan sebuah layanan manajemen kunci Dynamic WEP, bersama dengan WEP2 kemudian menjadi dasar dari WPA, dan digabungkan sebagai TKIP. V. Protokol Pengganti WEP a. TKIP 21 Wired Equivalent Protocol

22 Temporary Key Integrity Protocol (TKIP) adalah solusi protokol yang digunakan untuk menggantikan WEP tanpa harus mengganti perangkat keras yang digunakan oleh WEP. TKIP adalah suatu pembungkus yang mengelilingi enkripsi WEP yang ada. TKIP menggunakan jenis enkripsi dan algoritma RC4 yang sama dengan WEP. Tetapi kunci yang digunakan sepanjang 128 bit, berbeda dengan WEP yang menggunakan 24 bit. Panjang kunci ini diadopsi dari WEP2. gbr IV.a.1 enkripsi TKIP Bagian terpenting dari TKIP adalah, TKIP dapat mengubah kunci yang digunakan pada setiap paket, kunci ini disebut dengan Temporal key. Kunci tersebut dibangkitkan berdasarkan kombinasi dari beberapa kunci, yaitu base key (yang disebut dengan Pairwise Transient Key), MAC address dari node yang mengirimkan, dan nomor serial dari paket. Operasi kombinasi ini didesain untuk meminimalisir permintaan node dengan access point, tetapi tetap memiliki kekuatan kriptografi sehingga tidak mudah dipecahkan. Setiap paket yang ditransmisikan menggunakan TKIP memiliki nomor serial yang unik, sepanjang 48 bit. Nomor serial ini dinaikkan setiap paket ditransmisikan dan digunakan sebagai IV dan bagian dari kunci. Bagian ini digunakan untuk mengeliminasi kemungkinan terjadinya serangan berbasis IV collisions. Penggunaan nomor serial dari paket yang digunakan sebagai Initialization Vector juga membantu mengurangi masalah WEP yang lain, 22 Wired Equivalent Protocol

23 yaitu replay attack. Hal ini dapat terjadi karena urut-urutan dari 48bit angka akan membutuhkan waktu yang sangat lama untuk kembali berulang. Penyerang tidak dapat mengulang pengiriman paket dalam jaringan karena akan di deteksi sebagai paket yang invalid karena nomor serialnya pernah digunakan. Bagian terpenting dari TKIP adalah base key. Tanpa ditemukannya algoritma yang dapat membangkitkan base key yang unik, TKIP memiliki lubang-lubang yang sama dengan WEP. TKIP membangkitkan base key yang kemudian di kombinasikan dengan kunci tiap-tiap paket. Setiap kali sebuah perangkat jaringan nirkabel melakukan hubungan komunikasi dengan access point, sebuah base key baru dibangkitkan. Base key ini dibangun dengan melakukan fungsi hash terhadap sebuah nomor sesi yang rahasia dan beberapa angka acak yang dibuat oleh access point dan client, nomor MAC address dari access point dan client juga disertakan dalam fungsi hash ini. gbr IV.a.2 Dekripsi pada TKIP b.wpa 23 Wired Equivalent Protocol

24 Wi-fi Protected Access (WPA) adalah solusi dari WEP yang diintegrasikan dengan modul IEEE i. gbr IV.b.1 Proses Otentikasi WPA Beberapa kelebihkan WPA dibandingkan dengan WEP adalah : 1) Otentikasi dengan menggunakan IEEE 802.1x Otentikasi dilakukan dalam dua tahap. Tahap pertama adalah saat client menginisialisasi koneksi ke access point. Setelah koneksi didirikan, access point menghalangi client untuk berkomunikasi lebih jauh. WPA kemudian meminta otentikasi pemakai kepada server yang digunakan untuk otentikasi yang berdasarkan 802.1x (contoh : RADIUS, LDAP). Dengan menggunakan Extensible Authentication Protocol (EAP), kedua pihak, client dan server kemudian melakukan otentikasi kepada satu sama lain melalui access point. Tiga jenis EAP yang sering digunakan adalah EAP-TLS, EAP-TTLS, dan PEAP. Pada fase kedua, setelah proses otentikasi berhasil, client kemudian bergabung dengan LAN dari jaringan nirkabel. Authentication server dan client kemudian secara terus menerus membangkitkan nilai Pairwise Master Key (PMK). Kemudian access point dan client melakukan metode jabat tangan 4 arah (seperti dijelaskan pada shared key authentication). Metode jabat tangan ini juga sekaligus menghasilkan kunci enkripsi pada TKIP. 2) Enkripsi dengan TKIP, pada WPA, IV yang digunakan sepanjang 48 bit. 3) Keutuhan pesan diperiksa dengan Message Integrity Code (MIC) dan Integrity Check Value (ICV). Pada WEP, ICV memiliki panjang sebesar 4 24 Wired Equivalent Protocol

25 byte, dan tidak diberi tambahan frame, sedangkan pada WPA, ICV sebesar 4 byte kemudian ditambah lagi dengan Message Integrity Code (MIC) sebesar 8 byte. 8 byte MIC ini ditempatkan di antara data yang sudah di enkripsi dan ICV. MIC, sama seperti ICV, adalah bentuk pengamanan keutuhan pesan dengan operasi checksum. 4) Adanya frame counter yang dapat mengeliminasi kemungkinan replay attack. Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu 1) WPA Personal WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA personal menggunakan Pre Shared Key (PSK), yaitu penggunaan kunci rahasia yang di bagi kepada dua belah pihak. Dalam penggunaanya, setiap user harus memasukkan kata kunci untuk mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8 sampai 63 karakter. Karakter ini kemudian dimasukkan ke dalam fungsi hash yang akan mengubahnya menjadi 504 but. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus disimpan pada access point. 2) WPA Enterprise Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol RADIUS untuk otentikasi dan distribusi kuncinya. WPA enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA personal. Dalam penggunaannya WPA Personal banyak digunakan di lingkungan Small Office Home Office (SOHO), sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan skala yang lebih besar. c.wpa2 WPA2 adalah pengembangan dari WPA, fitur utama dari protokol ini hampir sama dengan WPA, perbedaan yang mendasar adalah digunakannya Advanced Encryption Standard sebagai pengganti TKIP. 25 Wired Equivalent Protocol

26 gbr IV.c.1 perbedaan WPA dan WPA2 Berbeda dengan jenis cipher pada WEP dan WPA, AES adalah jenis block cipher yang mengenkripsi blok-blok sebesar 128 bit dengan kunci enkripsi sepanjang 128 bit. AES yang digunakan oleh WEP2 menggunakan Counter Mode with Cipher Block Chaining (CBC)-Message Authentication Code Protocol (CCMP). Algoritma CBC menghasilkan Message Integrity Code yang menyediakan otentikasi sumber dan keutuhan data pada frame paket nirkabel. V. Kesimpulan Kelemahan-kelemahan pada WEP adalah : a. Penggunaan stream cipher sebagai metode kriptografi keamanan data b. Initialization Vector (IV) terlalu pendek c. Nilai IV statik d. Cara membangkitkan nilai IV tidak dispesifikasikan e. IV dikirimkan dengan format plaintext f. IV dijadikan bagian dari proses enrkipsi RC4 26 Wired Equivalent Protocol

27 g. Penggunaan CRC sebagai algoritma ICV Sedangkan metode-metode serangan yang dapat digunakan untuk menyerang WEP adalah : a. WEP Brute Force b. FMS attack c. KoreK Chopchop attack (Chopping attack) d. IV Collisions e. Dictionary Building Attack f. Replay Attack g. Traffic Injection WEP memang sudah tidak lagi digunakan sebagai protokol dalam jaringan nirkabel, tetapi lubang-lubang keamanan pada WEP telah memberikan pelajaran kepada para vendor untuk menciptakan protokol nirkabel yang lebih aman. Salah satu hasil dari perbaikan protokol oleh vendor dalam jaringan nirkabel adalah WPA. Dalam tulisan ini, penulis menyarankan kepada pembaca untuk menggunakan protokol yang lebih aman, dan tidak lagi menggunakan WEP sebagai protokol dalam jaringan nirkabel yang sedang dibangun. DAFTAR PUSTAKA 1. McClure, Stuart, dkk Hacking Exposed: Network Security Secrets & Solutions, Fifth Edition. McGraw-Hill/Osborne. 27 Wired Equivalent Protocol

28 2. Peikari, Cyrus dan Seth Fogie Maximum Wireless Security. Sams Publishing 3. Stallings, William Cryptography and Network Security Principles and Practices, Fourth Edition. Prentice Hall 4. Vladimirov, Andrew A., dkk Wi-foo. Addison Wesley 5. Mulya, Megah. Modul Kriptografi S1. Palembang : Fakultas Ilmu Komputer Universitas Sriwijaya 6., LISA/img40.html, tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , _Wireless_Networks, tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 25 Mei , tanggal 26 Mei , 11_security.pdf, tanggal 26 Mei Wired Equivalent Protocol

29 19., ng-wep-weaknesses.id-3262,subcat-networking.html, tanggal 26 Mei , ml, tanggal 26 Mei , tanggal 26 Mei , tanggal 26 Mei , tanggal 31 Mei , tanggal 31 Mei , tanggal 31 Mei , tanggal 1 Juni , %20MR814/Documentation/WebDoc/appDwireless9.html, tanggal 1 Juni , tanggal 2 Juni , avanzamento.pdf, tanggal 2 Juni , tanggal 2 Juni , tanggal 2 Juni , tanggal 2 Juni Wired Equivalent Protocol

Keamanan Nirkabel: Kelemahan WEP

Keamanan Nirkabel: Kelemahan WEP Keamanan Nirkabel: Kelemahan WEP Ibrohim Kholilul Islam Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 0 Bandung 0, Indonesia 5090@std.stei.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol)

Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol) Analisis dan Perbandingan Keamanan pada Wireless LAN dengan Enkripsi AES (Advanced Encryption Standard) dan TKIP(Temporal Key Inegrity Protocol) Abdurrisyad Fikri - 13508017 Program Studi Teknik Informatika

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan WEP

Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan WEP Studi Serangan Terhadap Jaringan Nirkabel dengan Protokol Keamanan WEP Glen Christian (13505098) Teknik Informatika ITB, Bandung 40132, e-mail: if15098@students.if.itb.ac.id Abstrak Enkripsi WEP (Wired

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Wireless LAN adalah sistem komunikasi informasi fleksibel dimana pengiriman dan penerimaan datanya melalui udara dengan menggunakan teknologi frekuensi radio. Wireless LAN diimplementasikan

Lebih terperinci

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Kriptografi Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Kriptografi Bidang yang sangat menarik Dasar dari berbagai mekanisme keamanan Sisi lain Bukan solusi semua masalah keamanan Tidak dapat direalisasikan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya

Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya Studi Mengenai Wi-Fi Protected Access dan Analisa Serangan Terhadapnya Samuel Simon NIM: 13506032 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganeca 10, Bandung E-mail: if16032@students.if.itb.ac.id

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Wired Equivalent Privacy dan Metode Kriptanalisisnya

Wired Equivalent Privacy dan Metode Kriptanalisisnya Wired Equivalent Privacy dan Metode Kriptanalisisnya Arie Minandar Anggiat NIM : 13503074 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13074@students.if.itb.ac.id

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik

Lebih terperinci

Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS)

Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Analisis, Serangan, dan Pendeteksian Serangan pada Protokol Kriptografi Wi-Fi Protected Setup (WPS) Michael Alexander Wangsa Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jalan Imam Bonjol 207 Semarang E-mail : galuhadjengsekarsari@gmail.com

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

APAKAH WPA/WPA2 BENAR-BENAR AMAN? DEKRIPSI PAKET DATA TERENKRIPSI PADA WPA/WPA2

APAKAH WPA/WPA2 BENAR-BENAR AMAN? DEKRIPSI PAKET DATA TERENKRIPSI PADA WPA/WPA2 APAKAH WPA/WPA2 BENAR-BENAR AMAN? DEKRIPSI PAKET DATA TERENKRIPSI PADA WPA/WPA2 Siti Zaim Lembaga Sandi Negara e-mail : siti.zaim@lemsaneg.go.id Abstract WPA2 is considered as the most secure configuration

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Menurut

Lebih terperinci

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430 IMPLEMENTASI AFFINE CHIPER DAN RC4 PADA ENKRIPSI FILE TUNGGAL Halim Agung 1*, Budiman 1 1 Program Studi Teknik Informatika, Fakultas Teknologi dan Desain, Universitas Bunda Mulia Jl.Lodan Raya No.2, Jakarta

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci