Hampir setiap rumah memiliki jaringan Wi-Fi. Sementara banyak dari jaringan tersebut mungkin tidak memiliki kata sandi, kebanyakan orang memiliki jaringan rumah yang dilindungi kata sandi. Apa yang mungkin tidak Anda ketahui adalah bahwa kata sandi tidak hanya digunakan untuk membatasi akses ke Wi-Fi Anda. Itu juga digunakan sebagai kunci enkripsi untuk mengenkripsi data yang dikirimkan antara perangkat Anda dan rumah Anda router. Enkripsi ini melindungi Anda dari peretas yang mungkin mencoba "mendengarkan" transmisi Wi-Fi dan menggunakannya untuk meretas jaringan Anda atau memantau aktivitas internet Anda.
Setidaknya, enkripsi seharusnya melindungi Anda dari peretas. Sayangnya, tidak semua enkripsi sekuat yang seharusnya. WEP, kependekan dari Wired Equivalent Privacy adalah salah satu contohnya. Penelitian telah ditunjukkan dan alat tersedia untuk umum yang dapat meretas ke jaringan Wi-Fi apa pun yang menggunakan WEP hanya dalam satu menit.
Apa itu WEP?
WEP adalah satu-satunya opsi enkripsi yang didukung dalam rilis protokol Wi-Fi pertama pada tahun 1997. Protokolnya relatif sederhana ketika dipecah. Kunci enkripsi 40-bit digabungkan dengan Vektor Inisialisasi 24-bit (IV) yang dihasilkan secara acak untuk membuat "benih" 64-bit. Seed digunakan untuk memberikan cipher enkripsi RC4 titik awal, dari mana ia menghasilkan keystream biner. Keystream kemudian di-XOR dengan data yang akan dienkripsi, yang dikenal sebagai "teks biasa" untuk membuat "teks sandi".
Tip: XOR adalah proses perbandingan logis yang membandingkan dua nilai biner. XOR adalah singkatan dari "eksklusif atau", karena itu benar jika hanya satu dari dua nilai yang benar (biner 1).
Untuk mendekripsi dan mengambil plaintext, Anda hanya perlu XOR ciphertext dengan keystream lagi. Aliran kunci dapat dibuat ulang karena penerima mengetahui kunci enkripsi dan mengirimkan IV dalam teks biasa. Ketika enkripsi cipher diberikan seed yang sama, maka akan menghasilkan output yang sama.
Kelemahan WEP
Ini adalah algoritma yang paling kuat ketika ditulis pada tahun 1997. Pada saat itu, enkripsi secara hukum diklasifikasikan sebagai amunisi dan oleh karena itu tunduk pada kontrol ekspor yang ketat di AS.
Sayangnya, kelemahan kunci enkripsi yang diatur undang-undang membuat WEP relatif mudah dibobol. Pada tahun 2001 tiga peneliti keamanan menerbitkan rincian serangan pasif pada WEP yang dapat digunakan untuk memulihkan kunci enkripsi hanya dengan menguping lalu lintas Wi-Fi.
Saat menggunakan stream cipher seperti RC4, penting untuk memastikan bahwa keystream yang sama tidak pernah digunakan dua kali. Inilah sebabnya mengapa IV acak digunakan, itu berubah untuk setiap paket jaringan yang dikirim, mencegah keystream menjadi identik setiap kali seperti jika hanya kunci enkripsi yang digunakan. Sayangnya, 24-bit IV tidak cukup panjang untuk memastikan kemungkinan kombinasi yang cukup. Setelah 5000 paket jaringan, ada kemungkinan 50% bahwa IV yang sama akan digunakan lagi.
Masalah dengan menggunakan IV yang sama, berarti keystream yang digunakan sama. Dalam hal ini cryptanalysis (analisis data kriptografi) dapat dilakukan yang dapat menentukan kunci enkripsi asli.
Dalam jaringan yang banyak digunakan, lebih dari 5000 paket dapat dikirim dalam satu menit. Bahkan jika jaringan tidak banyak digunakan, penyerang dapat mengelabui perangkat agar mengirim lebih banyak paket. Perangkat lunak sekarang tersedia secara bebas yang dapat melakukan seluruh proses dalam hitungan menit.
Ketika pembatasan ekspor enkripsi AS dilonggarkan, protokol WEP ditingkatkan untuk mendukung enkripsi yang lebih besar kunci, bagaimanapun, serapannya tidak terlalu luas dan protokol masih mengalami sejumlah kelemahan. Salah satu masalah tersebut adalah penggunaan algoritma RC4, sekarang secara luas dianggap terlalu lemah untuk dianggap aman.
Penggantian
Pada tahun 2003 WPA (kependekan dari Wi-Fi Protected Access) dirilis sebagai pengganti darurat untuk algoritma WEP yang jelas lemah dan rentan. Setahun kemudian, pada tahun 2004 protokol WPA2 lengkap dirilis dan menjadi standar enkripsi Wi-Fi dan WEP secara resmi tidak digunakan lagi.
Tip: Penghentian adalah proses menghentikan standar. Ini menunjukkan bahwa standar yang sudah usang tidak boleh lagi digunakan.
Enkripsi Wi-Fi apa yang harus Anda gunakan?
Jika tersedia, protokol WPA3 harus digunakan, dengan WPA2 sebagai posisi mundur. Mengingat bahwa WPA2 dirilis pada tahun 2004, hanya sejumlah terbatas perangkat keras lama yang tidak akan mendukung WPA2. Dalam situasi tersebut WPA dan WEP masih lebih baik daripada tidak ada enkripsi, namun, Anda harus menyadari bahwa siapa pun yang ingin mengakses jaringan Wi-Fi Anda akan dapat melakukannya dengan relatif mudah dalam kasus WEP atau WPA.