JavaRush /Java Blog /Random-ID /Protokol keamanan Wi-Fi Protected Access II diretas

Protokol keamanan Wi-Fi Protected Access II diretas

Dipublikasikan di grup Random-ID
Baru-baru ini, sekelompok peneliti keamanan siber menemukan kerentanan kritis dalam protokol enkripsi WPA2 (Wi-Fi Protected Access II). Izinkan kami mengingatkan Anda bahwa dengan bantuan WPA2 komunikasi sebagian besar jaringan Wi-Fi nirkabel modern dienkripsi. Ini berarti bahwa calon penyerang akan dapat meretas jaringan Wi-Fi apa pun dan mendapatkan akses ke semua lalu lintas yang melewatinya. Lubang ini memungkinkan Anda mencegat kata sandi terenkripsi, email, nomor kartu kredit, dan data lainnya. Para ahli melaporkan masuknya kode berbahaya di halaman situs web yang dikunjungi pengguna, yang mengarah pada distribusi dan pelacakan informasi lebih lanjut.
Protokol keamanan jaringan Wi-Fi Protected Access II diretas - 1
WPA2 adalah salah satu protokol keamanan Wi-Fi yang paling umum, sehingga setiap perangkat yang mendukung Wi-Fi berisiko diretas. Kerentanan ini secara kolektif dikenal sebagai KRACK (Key Reinstallation Attacks). “US-CERT telah mempelajari beberapa kerentanan utama dalam algoritma jabat tangan empat arah yang merupakan bagian dari protokol keamanan WPA2. Dampak dari kerentanan ini mencakup dekripsi, intersepsi paket, pencurian koneksi TCP, injeksi konten HTTP, dan banyak lagi. Masalah ini mempengaruhi sebagian besar atau seluruh penerapan standar ini,” komentar Tim Kesiapan Darurat Komputer Amerika Serikat (US-CERT). Yang paling rentan adalah perangkat yang menjalankan OS Android dan Linux. Menurut peneliti, di Android 6.0 dan lebih tinggi terdapat “kemungkinan sepele” untuk mencegat lalu lintas karena kerentanan pada komponen wpa_supplicant. Ini memungkinkan Anda menyetel ulang kunci keamanan ke nol dan mengontrol lalu lintas sepenuhnya.

Demonstrasi serangan pada smartphone Android

Di platform lain, paket data didekripsi menggunakan algoritma yang lebih kompleks. Sekalipun peretasan berhasil, informasi 100% tidak dapat diperoleh. Hanya sebagian informasi yang akan terungkap, selain itu serangannya terbatas pada area jangkauan Wi-Fi. Pada bulan Juli 2017, para peneliti mengirimkan surat peringatan kepada organisasi-organisasi besar, dan US-CERT bergabung dengan mereka beberapa saat kemudian. Aruba dan Ubiquiti, yang menjual titik akses ke perusahaan besar dan organisasi pemerintah, telah merilis pembaruan untuk menghilangkan kerentanan dengan nama kode CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Para ahli merekomendasikan untuk memastikan bahwa firmware terbaru diinstal pada router dan memperbarui semua perangkat ke firmware terbaru. Perwakilan dari Microsoft mengatakan mereka telah memperbaiki kerentanan di Windows, sementara Google mengatakan akan memperbaiki masalah tersebut sesegera mungkin dalam beberapa minggu mendatang. Selain itu, setelah beberapa waktu, banyak titik akses dan perangkat lain akan menerima pembaruan. Sementara itu, pengguna disarankan untuk menghindari penggunaan Wi-Fi hingga patch dirilis atau menggunakan protokol enkripsi data tambahan (HTTPS, STARTTLS, dan Secure Shell). Sebagai upaya terakhir, gunakan VPN, mengingat tidak semuanya menjamin koneksi aman. Sehubungan dengan masalah ini, repositori telah muncul di GitHub , dan situs web khusus krackactions.com telah diluncurkan di jaringan . Topik kerentanan akan diangkat pada tanggal 1 November di Dallas pada Konferensi Keamanan Komputer dan Komunikasi .
Komentar
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION