Jumat, 10 Juni 2011

apa itu protokol,kriptogrfi,WEP,Metode Stream Cipher,RC4

a. Protokol

Protokol pada suatu jaringan komputer adalah aturan-aturan atau standar yang mengatur, menyeragamkan dan mengijinikan terjadinya hubungan komunikasi dan perpindahan data antara dua perangkat jaringan. Pada jaringan komputer, protokol bekerja berdasarkan OSI model, dimana setiap layer dari OSI model memilki protokol tersendiri.

Pada umumnya protokol bekerja dengan melakukan hal-hal berikut :

- Deteksi adanya komunikasi yang terjadi dengan perangkat komunikasi lain dan ada atau tidaknya perangkat komunikasi lain dalam jaringan

- Melakukan metode handshake

- Melakukan negosiasi untuk menentukan karakteristik hubungan

- Melakukan penyeragaman, bagaimana mengawali dan mengakhiri suatu pesan

- Melakukan penyeragaman, bagaimana format pesan yang digunakan

- Menentukan hal yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna (hanya pada connection oriented protocol)

- Menentukan cara untuk mendeteksi adanya koneksi yang terputus pada suatu jaringan

- Mengakhiri komunikasi antar perangkat jaringan

b. Kriptografi

Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai pengertian dengan cara menyamarkannya menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu.

Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu dan tren penggunaannya. Jenis kriptografi adalah :

a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada masa yang lampau, dimana dalam persebarannya, kerahasiaan algoritma menjadi kekuatan dari kriptografi.

b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis kriptografi yang digunakan pada masa yang lebih modern, bahkan sampai sekarang. Kekuatan dari kriptografi modern terletak pada kerahasiaan kunci yang digunakan, sedangkan algoritmanya disebarkan kepada umum.

Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama, sebaliknya pada algoritma kunci simteri, kunci yang digunakan untuk mengenkripsi pesan berbeda dengan kunci yang digunakan untuk mendekripsi pesan.

c. WEP

Wired Equivalent Privacy atau sering disebut juga sebagai Wireless Encryption Protocol adalah protokol kriptografi, ini berarti WEP adalah bentuk gabungan dari protokol dan ilmu kriptografi . WEP pertama kali dipublikasikan sebagai bentuk pengamanan data dari standar IEEE 802.11 pada tahun 1999.

Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di dekapsulasi dan dibaca isinya.

Bentuk enkapsulasi paket dari WEP adalah seperti yang ditampilkan pada gambar II.c.1,

1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses yang sama dengan kunci yang sama.

2) Padding (big endian) sebesar 6 bit

3) Key Id sebesar 2 bit

4) Data, adalah data yang didapatkan dari hasil enkripsi RC4

5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama dengan bit-bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh (tidak diubah informasi di dalamnya)

Seperti semua sistem keamanan yang ada, WEP memiliki dua sistem otentikasi, yang dapat dipilih, yaitu :

1) Open System Authentication

Otentikasi ini tergolong sederhana, langkah-langkah yang dilakukan adalah :


a) Perangkat jaringan (client) yang menginginkan koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point

b) Access Point menanggapi request dari client, dan mengirimkan kunci acak miliknya kepada client

c) Client menerima kunci tersebut dan memulai koneksi melalui access point

d) Proses a) – c) diulang lagi setelah beberapa waktu. Client dan Access point akan membuang kunci yang ada, dan membangkitkan kunci baru.

Dilihat dari prosesnya, sebenarnya Open System Authentication bukanlah proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan access point sehingga koneksi dapat dilakukan.

2) Shared Key Authentication

Shared key authentication dilakukan dengan proses jabat tangan 4 arah dengan challenge. Langkah-langkah tersebut adalah :

gbr II.c.3 Skema Authentication Shared Key

a) Client yang menginginkan koneksi meminta otentikasi dari Access Point

b) Access Point mengirimkan challenge dengan clear text

c) Client harus melakukan enkripsi terhadap challenge menggunakan kunci WEP yang telah dikonfigurasi dan mengirimkannya kembali kepada Access Point.

d) Access Point melakukan dekripsi terhadap challenge yang dikirimkan kembali dan membandingkannya dengan clear text dari challenge. Apabila hasilnya sama, maka Client diijinkan untuk menggunakan WEP, apabila tidak, maka client tidak diijinkan untuk menggunakan WEP

Dari kedua proses autentikasi, Shared Key Authentication terlihat lebih aman daripada Open System Authentication. Tetapi Shared Key Authentication ternyata membuat lubang-lubang WEP semakin banyak. Apabila packet sniffer berhasil mendapatkan paket-paket dari inisialisasi hubungan, secara tidak langsung packet sniffer telah mendapatkan satu pasang plaintext dan ciphertext yang tentu saja akan mempermudah pencarian keystream yang digunakan.

Selain proses otentikasi yang memiliki lubang keamanan WEP memiliki banyak lubang-lubang keamanan lain dan statusnya telah berubah menjadi deprecated atau tidak lagi dipakai sebagai standar keamanan pada tahun 2004. Sebagai penggantinya, IEEE telah mempersiapkan standar keamanan jaringan yang baru, yaitu WPA melalui IEEE 802.11i. Lubang-lubang keamanan pada WEP akan dijelaskan pada bab berikutnya.

d. Metode Stream Cipher

Stream Cipher adalah jenis algoritma dari kriptografi modern dengan kunci simetri. Pada umumnya, algoritma yang berdasarkan stream cipher melakukan enkripsi pesan per byte. Bentuk umum dari stream ciper dapa dilihat pada gambar II.d.1 dan gambar II.d.2

gbr II.d.1 Enkripsi pada stream cipher gbr II.d.2 Dekripsi pada stream cipher

dapat dilihat pada gambar xx.xx bahwa untuk melakukan enkripsi dan dekripsi dilakukan per delapan bit dengan melakukan operasi XOR dengan keystream. Keystream adalah urutan 8 bit angka-angka biner yang didapatkan dengan mengisikan kunci tertentu kepada generator pseudorandom yang akan menghasilkan stream 8 bit yang acak.

e. RC4

RC4 adalah salah satu bentuk stream cipher yang banyak digunakan pada protokol-protokol enkripsi, antara lain WEP, WPA, dan SSL/TSL. Dikemukakan oleh Ron Rivest (salah satu penggagas RSA) pada tahun 1987. Algoritma ini berjalan berdasarkan prinsip permutasi acak.

Secara umum algoritma ini bekerja dengan menentukan kunci dengan panjang acak antara 1 sampai dengan 256 byte Kunci ini digunakan untuk menginisialisasi vektor S sepanjang 256 byte, dengan elemen S[0], sampai dengan S[255]. Untuk melakukan enkripsi dan dekripsi salah satu dari elemen S diambil dan digunakan sebagai keystream. Setiap satu buah S digunakan sebagai keystream, elemen-elemen S diganti dengan elemen elemen baru hasil permutasi dari kunci-kunci dengan panjang acak.

Lebih spesifiknya, RC4 beroperasi dengan langkah-langkah sebagai berikut :

1) Melakukan inisialisasi nilai S

himpunan S diisi dengan angka-angka terurut dari 0 sampai 255, kemudian diciptakan vektor T yang digunakan untuk menyimpan nilai sementara dari hasil modulo antara nilai 0 sampai dengan 255 dengan panjang dari kunci yang dimasukkan. Secara pseudocode, langkah ini dapat dituliskan sebagai berikut :

for i = 0 to 255 do

S[i] = i;

T[i] = K[i mod keylen];

Selanjutnya T digunakan untuk melakukan permutasi pada S, nilai S diubah dengan melakukan swap antara satu index dengan index lainnya, hal ini juga dilakukan berulang-ulang sampai dengan indeks 255. Langkah ini dapat dituliskan secara pseudocode sebagai berikut :

j = 0;

for i = 0 to 255 do

j = (j + S[i] + T[i]) mod 256;

Swap (S[i], S[j]);

2) Pencarian nilai keystream (k)

Pencarian nilai keystream dilakukan dengan melakukan pertukaran lagi antar elemen S, tetapi salah satu nilai S kemudian disimpan pada k yang kemudian digunakan sebagai keystream. Lebih jelasnya dapat dilihat pada pseudocode dibawah ini

i, j = 0;
while (true)
  i = (i + 1) mod 256;
  j = (j + S[i]) mod 256;
  Swap (S[i], S[j]);
  t = (S[i] + S[j]) mod 256;
  k = S[t];

nilai k inilah yang kemudian digunakan sebagai keystream.


3) Operasi XOR k dengan plaintext

nilai k yang sudah didapatkan dari langkah di atas kemudian dimasukkan dalam operasi XOR dengan plaintext yang ada, dengan sebelumnya pesan dipotong-potong terlebih dahulu menjadi byte-byte.

Setelah operasi ini dilakukan, langkah 1) kembali dilakukan untuk mendapatkan indeks baru dari setiap elemen S.

Secara umum, skema pemakaian RC4 dalam WEP dapat dilihat pada gambar II.e.2

Sampai saat ini RC4 tetap dianggap sebagai algoritma yang handal dalam meng enkripsi data atau informasi yang dilewatkan pada jaringan, sehingga masih digunakan pada standar protokol nirkabel baru, yaitu 802.11i ataupun pada protokol kriptografi seperti SSL/TSL.

1 komentar:

Rwang Inspirasi mengatakan...

ane beri referensi menarik yang berhubungan dengan stream cipher gan :)

http://zonangopi.blogspot.com/2016/02/aplikasi-sistem-keamanan-basis-data-dengan-teknik-kriptografi-rc4-stream-cipher.html

Posting Komentar

ILMU PAS-PASAN Copyright © 2011 | Template created by O Pregador | Powered by Blogger