Bug ‘Dragonblood’ Di WPA3 Memungkinkan Peretas Mudah Mengambil Kata Sandi Wi-Fi Anda

0
46

Di akhir 2017,  KRACK Attack  melumpuhkan standar Wi-Fi WPA2 yang berusia 13 tahun yang telah banyak digunakan di perumahan, kantor, dan jaringan publik. Celah ini memungkinkan peretas untuk mendapatkan akses ke lalu lintas yang tidak terenkripsi antara titik akses dan perangkat – ada juga kemungkinan melanggar enkripsi.

Berbulan-bulan kemudian, Wi-Fi Alliance merilis  protokol WPA3  untuk menghadirkan keamanan nirkabel yang lebih baik bagi pengguna maupun bagi mereka yang tidak memenuhi persyaratan keamanan kata sandi minimum. Sekarang, tampaknya bahkan WPA3 tidak sepenuhnya aman karena beberapa cacat desain yang melekat . Cacat yang baru ditemukan dapat membantu penyerang untuk memecahkan kata sandi dan lebih lanjut mengakses pertukaran lalu lintas terenkripsi yang terjadi di antara perangkat.

Dalam sebuah makalah penelitian  berjudul Dragonblood, yang diterbitkan oleh peneliti keamanan Mathy Vanhoef dan Eyal Ronen, telah terungkap bahwa jabat tangan aman WPA3 yang disebut Simultan Otentikasi Setara (SAE), umumnya dikenal sebagai Dragonfly, dipengaruhi oleh serangan pemartisian kata sandi .

Bagi mereka yang tidak tahu, serangan seperti itu sangat mirip dengan serangan brute-force paksa kamus populer ditambah dengan penyalahgunaan kebocoran saluran samping berbasis cache. “Ini memungkinkan musuh untuk meniru pengguna mana pun , dan dengan demikian mengakses jaringan Wi-Fi, tanpa mengetahui kata sandi pengguna,” tulis para peneliti.

Bug 'Dragonblood' Di WPA3 Memungkinkan Peretas Mudah Mengambil Kata Sandi Wi-Fi Anda

Apa yang membuat serangan ini semakin mengkhawatirkan adalah efektivitas biaya dan efisiensi tinggi . Misalnya, untuk memaksa kata sandi huruf kecil 8-karakter, seseorang harus mengeluarkan kurang dari $ 125 untuk menjalankan perhitungan di cloud.

Para peneliti telah membuat rekomendasi bahwa protokol WPA3 tidak memenuhi standar ketika datang untuk memastikan keamanan jaringan Wi-Fi kami dan bahwa itu membutuhkan perbaikan lebih lanjut. Namun, mereka menyebutnya peningkatan atas standar WPA2.

Para peneliti juga telah  memberi tahu  Wi-Fi Alliance tentang kekurangan ini, dan mereka telah bekerja sama dengan organisasi untuk memperbaiki masalah tersebut. Tambalan untuk hal yang sama telah dirilis, dan akan disediakan melalui pembaruan perangkat lunak yang biasa pada perangkat yang berbeda. Jadi, memperbarui perangkat Anda dan menginstal tambalan terbaru adalah satu-satunya cara untuk maju.