Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Terungkap

Pada bulan Oktober 2017, secara tidak terduga ditemukan bahwa protokol Wi-Fi Protected Access II (WPA2) untuk mengenkripsi lalu lintas Wi-Fi memiliki kerentanan serius yang dapat mengungkapkan kata sandi pengguna dan kemudian menguping komunikasi korban. Kerentanan tersebut disebut KRACK (kependekan dari Key Reinstallation Attack) dan diidentifikasi oleh spesialis Mathy Vanhoef dan Eyal Ronen. Setelah ditemukan, kerentanan KRACK ditutup dengan firmware perangkat yang diperbaiki, dan protokol WPA2 yang menggantikan WPA3 tahun lalu seharusnya benar-benar melupakan masalah keamanan di jaringan Wi-Fi. 

Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Terungkap

Sayangnya, para ahli yang sama menemukan kerentanan yang sama berbahayanya dalam protokol WPA3. Oleh karena itu, Anda harus menunggu lagi dan berharap firmware baru untuk titik akses dan perangkat nirkabel, jika tidak, Anda harus hidup dengan pengetahuan tentang kerentanan jaringan Wi-Fi rumah dan publik. Kerentanan yang ditemukan di WPA3 secara kolektif disebut Dragonblood.

Akar permasalahannya, seperti sebelumnya, terletak pada pengoperasian mekanisme pembentukan koneksi atau yang dalam standarnya disebut “jabat tangan”. Mekanisme ini disebut Dragonfly dalam standar WPA3. Sebelum ditemukannya Dragonblood, Dragonblood dianggap terlindungi dengan baik. Secara total, paket Dragonblood mencakup lima kerentanan: penolakan layanan, dua kerentanan downgrade, dan dua kerentanan saluran samping.


Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Terungkap

Penolakan layanan tidak menyebabkan kebocoran data, namun dapat menjadi kejadian yang tidak menyenangkan bagi pengguna yang berulang kali tidak dapat tersambung ke titik akses. Kerentanan yang tersisa memungkinkan penyerang memulihkan kata sandi untuk menghubungkan pengguna ke titik akses dan melacak informasi penting apa pun bagi pengguna.

Serangan yang menurunkan keamanan jaringan memungkinkan Anda memaksa transisi ke versi lama protokol WPA2 atau ke versi algoritma enkripsi WPA3 yang lebih lemah, dan kemudian melanjutkan peretasan menggunakan metode yang sudah diketahui. Serangan saluran samping mengeksploitasi fitur algoritma WPA3 dan implementasinya, yang pada akhirnya juga memungkinkan penggunaan metode peretasan kata sandi yang telah dikenal sebelumnya. Baca lebih lanjut di sini. Seperangkat alat untuk mengidentifikasi kerentanan Dragonblood dapat ditemukan di tautan ini.

Dragonblood: Kerentanan Wi-Fi WPA3 Pertama Terungkap

Aliansi Wi-Fi, yang bertanggung jawab untuk mengembangkan standar Wi-Fi, telah diberitahu tentang kerentanan yang ditemukan. Dilaporkan bahwa produsen peralatan sedang menyiapkan firmware yang dimodifikasi untuk menutup lubang keamanan yang ditemukan. Tidak diperlukan penggantian atau pengembalian peralatan.




Sumber: 3dnews.ru

Tambah komentar