Kelemahan Keamanan dalam Protokol WPA3 Biarkan Penyerang Meretas Kata Sandi WiFi - Otak Kita

Kelemahan Keamanan dalam Protokol WPA3 Biarkan Penyerang Meretas Kata Sandi WiFi


OtakKita - Breaking - Sudah hampir satu tahun sejak peluncuran generasi berikutnya standar keamanan Wi-Fi WPA3 dan para peneliti telah mengungkap beberapa kerentanan serius dalam protokol keamanan nirkabel yang dapat memungkinkan penyerang untuk memulihkan kata sandi jaringan Wi-Fi.

WPA, atau Wi-Fi Protected Access, adalah standar yang dirancang untuk mengotentikasi perangkat nirkabel menggunakan protokol Advanced Encryption Standard (AES) dan dimaksudkan untuk mencegah hacker menguping pada data nirkabel Anda.

Protokol Wi-Fi Protected Access III (WPA3) diluncurkan dalam upaya untuk mengatasi kekurangan teknis dari protokol WPA2 dari tanah, yang telah lama dianggap tidak aman dan rentan terhadap KRACK (Key Reinstallation Attack).

Meskipun WPA3 mengandalkan jabat tangan yang lebih aman, yang dikenal sebagai Dragonfly, yang bertujuan untuk melindungi jaringan Wi-Fi terhadap serangan kamus offline, peneliti keamanan Mathy Vanhoef dan Eyal Ronen menemukan kelemahan dalam implementasi awal WPA3-Personal, yang memungkinkan penyerang untuk memulihkan WiFi kata sandi dengan menyalahgunakan waktu atau kebocoran saluran samping berbasis cache.

    "Secara konkret, penyerang kemudian dapat membaca informasi bahwa WPA3 dianggap aman untuk dienkripsi. Ini dapat disalahgunakan untuk mencuri informasi sensitif yang dikirimkan seperti nomor kartu kredit, kata sandi, pesan obrolan, email, dan sebagainya," kata para peneliti.

Kerentanan dalam WPA3 - Peretasan Kata Sandi WiFi

Dalam sebuah makalah penelitian, dijuluki DragonBlood, yang diterbitkan hari ini, para peneliti merinci dua jenis cacat desain di WPA3 — yang pertama mengarah pada serangan penurunan peringkat dan kebocoran kedua ke saluran samping.


Karena protokol WPA2 15 tahun telah banyak digunakan oleh miliaran perangkat, adopsi WPA3 yang luas tidak akan terjadi dalam semalam. Untuk mendukung perangkat lama, perangkat WPA3 Certified menawarkan "mode operasi transisi" yang dapat dikonfigurasi untuk menerima koneksi menggunakan WPA3-SAE dan WPA2.

Para peneliti menemukan bahwa mode transisi rentan terhadap serangan downgrade, dimana penyerang dapat menyalahgunakan untuk membuat AP nakal yang hanya mendukung WPA2, memaksa perangkat yang didukung WPA3 untuk terhubung menggunakan jabat tangan 4-arah WPA2 yang tidak aman.

    "Kami juga menemukan serangan downgrade terhadap SAE [Jabatan tangan Serentak Otentikasi yang Sama, yang dikenal sebagai Dragonfly] itu sendiri, di mana kami dapat memaksa perangkat menggunakan kurva elips yang lebih lemah daripada biasanya," kata para peneliti.

Selain itu, duo ini juga mendokumentasikan serangan Denial of Service yang dapat diluncurkan dengan membebani "AP dengan memulai sejumlah besar jabat tangan dengan Access Point yang diaktifkan WPA3," melewati mekanisme anti-penyumbatan SAE yang seharusnya mencegah serangan DoS .

Beberapa kerentanan ini juga memengaruhi perangkat yang menggunakan protokol EAP-pwd (Extensible Authentication Protocol-Password), yang juga didasarkan pada metode pertukaran kunci yang dikonfirmasi dengan kata sandi Dragonfly.

Sebagai bukti konsep, para peneliti telah merilis empat alat terpisah di GitHub yang dapat digunakan untuk menguji kerentanan seperti yang disebutkan di atas.

  •     Dragondrain — alat yang bisa menguji yang memperluas Access Point rentan terhadap serangan Dos terhadap jabat tangan Dragonfly WPA3.
  •     Dragontime — alat eksperimental untuk melakukan serangan waktu terhadap jabat tangan Dragonfly.
  •     Dragonforce — alat eksperimental yang mengambil informasi untuk pulih dari serangan timing dan melakukan serangan partisi kata sandi.
  •     Dragonslayer — alat yang mengimplementasikan serangan terhadap EAP-pwd.


    "Hampir semua serangan kami bertentangan dengan metode pengkodean kata sandi SAE, yaitu, terhadap algoritma hash-to-group dan hash-to-curve. Menariknya, perubahan sederhana pada algoritma ini akan mencegah sebagian besar serangan kami," kata para peneliti .

Wi-Fi Alliance Bekerja Dengan Vendor untuk Menambal Masalah yang Dilaporkan

Duo ini melaporkan temuan mereka ke WiFi Alliance, organisasi nirlaba yang mengesahkan standar WiFi dan produk Wi-Fi untuk kesesuaian, yang mengakui masalah tersebut dan bekerja sama dengan vendor untuk menambal perangkat bersertifikat WPA3 yang ada.

    "Pembaruan perangkat lunak tidak memerlukan perubahan apa pun yang mempengaruhi interoperabilitas antara perangkat Wi-Fi. Pengguna dapat merujuk ke situs web vendor perangkat mereka untuk informasi lebih lanjut," kata WiFi Alliance dalam siaran persnya.


    "Pembaruan perangkat lunak tidak memerlukan perubahan apa pun yang mempengaruhi interoperabilitas antara perangkat Wi-Fi. Pengguna dapat mengharapkan semua perangkat Wi-Fi mereka, baik yang ditambal atau tidak, untuk terus bekerja dengan baik bersama-sama."


Anda dapat membaca informasi lebih lanjut tentang kerentanan ini di situs web khusus DragonBlood, dan makalah penelitian [PDF], yang juga menjelaskan bagaimana perubahan kecil pada protokol dapat mencegah sebagian besar serangan yang dirinci oleh para peneliti.


Selain itu, posisi man-in-the-middle tidak diperlukan untuk melakukan serangan downgrade. Sebaliknya, penyerang hanya perlu mengetahui SSID dari jaringan WPA3-SAE.

Para peneliti juga merinci dua serangan saluran samping — berbasis Cache (CVE-2019-9494) dan serangan berbasis Timing (CVE-2019-9494) — terhadap metode penyandian kata sandi Dragonfly yang memungkinkan penyerang melakukan serangan pemartisi kata sandi, mirip dengan serangan kamus offline, untuk mendapatkan kata sandi Wi-Fi.

    "Untuk serangan pemartisian kata sandi kami, kami perlu merekam beberapa jabat tangan dengan alamat MAC yang berbeda. Kami bisa mendapatkan jabat tangan dengan alamat MAC yang berbeda dengan menargetkan beberapa klien di jaringan yang sama (mis. Meyakinkan banyak pengguna untuk mengunduh aplikasi jahat yang sama). hanya dapat menyerang satu klien, kami dapat mengatur AP jahat dengan SSID yang sama tetapi alamat MAC palsu. "

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel