Kerentanan Protokol WiFi WPA2 KRACK Mempengaruhi 41% Perangkat Android

click fraud protection

Kerentanan protokol WiFi KRACK telah terungkap dan terlihat menakutkan. 41% ponsel Android terpengaruh oleh penerapan yang paling sederhana.

Keamanan menjadi topik pembicaraan utama dalam beberapa tahun terakhir, yang dapat diterapkan pada berbagai bentuk teknologi. Ini bisa merujuk pada hal-hal seperti bug Heartbeat SSL, peretasan konsol game, atau keamanan data Anda. Pada perangkat kita, keamanan dapat mengacu pada kemudahan mendapatkan akses root, atau potensi virus, namun tentu saja, keamanan dapat merujuk pada berbagai topik. WPA2 dianggap sebagai perlindungan WiFi konsumen yang paling aman, dan keamanan jaringan yang paling banyak digunakan protokol telah dilanggar oleh KRACK karena cacat parah pada teknologi standar WiFi itu sendiri bekerja.

WPA2 adalah protokol keamanan jaringan standar, sebagian besar digunakan sebagai pengganti WEP. Itu dianggap aman dan sebagian besar tidak dapat dipecahkan, secara dinamis menghasilkan kunci baru untuk mengenkripsi paket. Standar Enkripsi Lanjutan (AES) digunakan, untuk lebih banyak hambatan keamanan yang harus dipertimbangkan oleh protokol aman ketika mengambil tindakan pencegahan seperti memiliki kata sandi yang lebih panjang, menonaktifkan WPS, dan semuanya itu. Secara teknis masalahnya bukan pada WPA2 sama sekali.

Namun, bukti konsep yang ditunjukkan dalam makalah penelitian oleh Mathy Vanhoef menunjukkan bagaimana WPA2 tidak seaman kelihatannya. Bukti konsep eksploitasi yang disebut Key Reinstallations Attacks (KRACK) akan dipresentasikan pada tanggal 1 November, di Konferensi ACM tentang Keamanan Komputer dan Komunikasi di Dallas. Serangan yang diuraikan ini berfungsi pada semua jaringan WiFi modern, dan jika perangkat Anda mendukung WiFi, kemungkinan besar Anda sudah terpengaruh. Selama penelitian mereka, ditemukan bahwa Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, dan perangkat lainnya semuanya rentan terhadap kerentanan dalam beberapa bentuk.

Apa yang lebih buruk, angka 41% hanya untuk bentuk serangan yang paling dahsyat. Serangan dapat dimanipulasi untuk berbagai perangkat, tetapi yang terburuk adalah untuk perangkat yang menjalankan Android 6.0 atau lebih tinggi, karena perangkat tersebut memiliki versi 2.4 atau lebih tinggi wpa_supplicant. Cara kerjanya sederhana, silakan tonton video di bawah ini atau baca terus untuk penjelasannya.

https://www.youtube.com/watch? v=Oh4WURZoR98

Bagaimana KRACK Bekerja

KRACK bekerja pertama-tama dengan membuat jaringan WiFi kedua, menyalin semua atribut asli kecuali bekerja pada saluran yang berbeda. Ia kemudian mencoba untuk menghubungi perangkat yang ditargetkan, memaksanya untuk terhubung ke jaringan baru pada saluran terpisah menggunakan apa yang disebut "CSA Beacon", atau Pengumuman Peralihan Saluran. Ini memberi tahu perangkat bahwa saluran yang perlu dihubungkan telah berubah, jadi sekarang perangkat akan terhubung ke jaringan "nakal". Jaringan yang terpaksa disambungkan oleh perangkat (jaringan jahat) akan meneruskan internet melaluinya ke koneksi lain. Hal ini memungkinkan penyerang untuk kemudian mencuri data yang didekripsi.

Selanjutnya program "sslstrip" dijalankan, yang memanipulasi semua lalu lintas yang bukan pada port 80 (permintaan HTTP) untuk berpindah ke port 10000 (digunakan oleh program yang memodifikasi data). Permintaan HTTPS apa pun (biasanya pada port 443, sehingga dialihkan ke port 10000 saat sslstrip berjalan), permintaan data aman akan dihapus dan kemudian dikirim seperti biasa. Artinya, meskipun Anda mengunjungi tautan HTTPS, sslstrip akan menghapus semua data enkripsi dalam permintaan dan Anda akan mengunjungi situs web versi HTTP. Situs web yang tidak dikonfigurasi dengan benar akan memungkinkan hal ini terjadi, dan situs web yang dikonfigurasi dengan benar akan menolak permintaan tersebut dan tidak berfungsi tanpa HTTPS.

Selanjutnya, WireShark diatur untuk memantau semua lalu lintas yang berjalan melalui kartu jaringan komputer. Saat data diteruskan melalui komputer, permintaan apa pun dari perangkat yang terhubung juga akan terlihat. Permintaan HTTPS tidak dapat dilihat di WireShark karena dienkripsi, tetapi HTTP mudah dibaca oleh penyerang. Demonstran menunjukkan bagaimana username dan password yang ia masukkan ke dalam website dapat dengan mudah terbaca, dimana “username” dan “password” terlihat jelas. Ini karena situs web yang digunakan oleh demonstran (dalam hal ini match.com) tidak memaksa pengguna untuk menggunakan HTTPS.

Ini berfungsi karena penyerang dapat dengan mudah meminta jabat tangan ketiga dari empat jabat tangan dalam pembuatan kunci. Menghubungkan ke jaringan WiFi memerlukan empat jabat tangan antara perangkat dan jaringan. Jabat tangan hanyalah perangkat yang menghubungkan dan mengirim data yang memerlukan keduanya. Cukup dengan mengirimkan ulang jabat tangan ketiga berulang kali, pembuatan kunci enkripsi dapat dimanipulasi. Akhirnya kunci yang semuanya 0 dapat dihasilkan, yang memungkinkan penyerang mendekripsi data dan melihatnya.

Ini adalah eksploitasi sempurna dari protokol WiFi dan dapat diterapkan ke banyak perangkat. Ada banyak varian serangan ini, namun yang paling sederhana dan efektif adalah yang dijelaskan di atas, yang memengaruhi perangkat Android apa pun di atas Android 6.0. Semoga keamanan pembaruan segera keluar untuk memperbaiki kerentanan, tetapi untuk saat ini hal terbaik yang dapat Anda lakukan adalah berhati-hati dengan jaringan yang Anda sambungkan dan gunakan VPN jika Anda bisa. waktu.


KRACK

Melalui: ArsTechnica