Konfigurasi Keamanan Wireless mengenai temuan lemahnya WPA2

Dunia teknologi dikejutkan oleh penemuan Mathy Vanhoef. Peneliti keamanan asal Belgia dari Katholieke Universiteit Leuven itu akhir pekan lalu mempublikasikan temuan celah keamanan yang mampu membobol jaringan internet nirkabel Wi-Fi, meskipun terlindungi protokol keamanan W-Fi Protected Access II (WPA2).

Bernama key re-installation attack alias " Krack", celah keamanan ini bisa dipakai untuk menyadap aneka macam informasi yang dikirimkan oleh perangkat klien ke internet melalui jaringan Wi-Fi. "Ini dapat dimanfaatkan untuk mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan lain-lain," sebut peneliti Mathy Vanhoef dalam situs yang dikhususkan sebagai sumber informasi soal Kracks.

"Ini dapat dimanfaatkan untuk mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan lain-lain," sebut peneliti Mathy Vanhoef dalam situs yang dikhususkan sebagai sumber informasi soal Kracks.

Skala dampak Krack luar biasa besar, karena mencakup seluruh perangkat elektronik yang memiliki kemampuan Wi-Fi dengan WPA2. Jumlahnya jutaan, kalau bukan miliaran, mulai dari perangkat genggam, komputer, hingga kulkas pintar.

"Kelemahan ini ada di standar WI-Fi itu sendiri, bukan di produk atau implementasi tertentu secara individual. Karenanya, implementasi WPA2 apa pun pasti terdampak," lanjut Vanhoef. "Kalau perangkat Anda punya Wi-Fi, maka kemungkinan besar punya celah keamanan tersebut."

"Kalau perangkat Anda punya Wi-Fi, maka kemungkinan besar punya celah keamanan tersebut."

Handshake

Bagaimana cara kerja Krack? Saat perangkat klien ingin tersambung dengan jaringan Wi-Fi terproteksi, akan dilakukan proses "4-way handshake" untuk memastikan bahwa kedua pihak memiliki password yang sama.

Di saat bersamaan, 4-way handshake juga dipakai membuat kunci enkripsi yang akan digunakan dalam enkripsi trafik data antara perangkat klien dengan access point. Kunci inilah yang diincar lewat celah keamanan Krack.

"Untuk menjamin keamanan, kunci keamanan hanya boleh dipasang dan digunakan sekali saja. Sayangnya, hal tersebut tidak dijamin oleh protokol WPA2. Dengan memanipulasi handshake kriptografis, kami bisa memanfaatkan kelemahan dimaksud," terang Vanhoef. 

Dalam proses 4-way handshake, kunci enkripsi akan dibuat dan dipasang saat perangkat klien menerima pesan ketiga dari AP. Namun, karena pesan ini bisa tak diterima dengan baik -misalnya karena sinyal lemah-, AP bisa mengirim pesan ketiga secara berulang kali. 

Tiap kali klien menerima pesan ketiga, kunci enkripsi yang sama akan dipasang. Bit identifikasi sekuriti (nonce) pun akan mengalami reset. Penyerang yang memanfaatkan celah keamanan Krack bisa memaksa reset nonce dengan mengambil dan menyiarkan pesan ketiga dalam 4-way handshake secara berulang-ulang. 

"Dengan memaksa nonce agar digunakan ulang dengan cara ini, sebuah protokol enkripsi bisa diserang, misalnya untuk mencegat, mendekripsi, atau memalsukan paket data," imbuh Vanhoef.

Man in the middle 

Lewat sebuah video, Vanhoef mendemonstrasikan cara kerja serangan cyber dengan eksploitasi celah keamanan Krack. 

Dia menggunakan sebuah perangkat Android yang tersambung ke sebuah jaringan Wi-Fi resmi. Vanhoef kemudian membuat sebuah network Wi-Fi palsu dengan nama (SSID) yang sama dengan Wi-Fi resmi. 

Ketika perangkat Android sasaran hendak terkoneksi ke Wi-Fi resmi, dia menyiarkan paket khusus (Channel Switch Announcement beacon) agar target terjebak beralih ke jaringan Wi-Fi palsu. Setelah berada dalam posisi man-in-the middle antara perangkat sasaran dan AP Wi-Fi resmi inilah, Vanhoef memanfaatkan celah keamanan Krack untuk membongkar kunci enkripsi lewat 4-way handshake. 

Isi paket data yang dikirim oleh target ke AP pun bisa diintip dengan aplikasi-aplikasi packet analyzer macam Wireshark. Tak berhenti sampai di situ, Vanhoef bisa memakai script khusus bernama SSLstrip untuk menurunkan tingkat keamanan situs-situs HTTPS (diamankan dengan enkripsi) yang dikunjungi oleh ponsel sasaran menjadi HTTP (tanpa enkripsi). Kalau sudah begini, informasi apa pun yang diketikkan oleh target, misalnya username dan password ketika login ke layanan online, bisa bebas diintip penyerang.

 Untuk bisa melancarkan serangan dengan memanfaatkan celah keaman Krack, seorang hacker secara fisik harus berada di dekat perangkat yang disasar, karena metode ini bergantung pada jangkauan Wi-Fi. Serangan tak bisa dilakukan secara remote lewat internet.

Video: Proof of Concept - KRACK Attack
Sebagai pembuktian teknik hacking KRACK, kamu bisa melihatnya melalui video berikut ini:


sumber :
https://tekno.kompas.com/read/2017/10/17/19290067/cara-krack-bobol-keamanan-hampir-semua-wifi-di-dunia?page=all

https://jalantikus.com/news/19698/serangan-wifi-krack-attack/


Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Show Parser Box

Silahkan Komentar, Dengan Demikian Maka kami Dapat mengoreksi Diri..Thanks