Want create site? With Free visual composer you can do it easy.

Peneliti keamanan telah menemukan beberapa kerentanan manajemen kunci dalam inti protokol Wi-Fi Protected Access II (WPA2) yang memungkinkan penyerang untuk meretas ke jaringan Wi-Fi kamu dan menyadap komunikasi Internet.

Dijuluki KRACK – (Key Reinstallation Attack) – serangan yang ditunjukkan oleh tim peneliti dalam proof-of-concept nya bekerja melawan semua jaringan Wi-Fi yang dilindungi dan dapat disalahgunakan untuk mencuri informasi sensitif seperti nomor kartu kredit, kata sandi, pesan obrolan, email, dan foto.

Karena kelemahan berada pada standar Wi-Fi itu sendiri, dan tidak dalam penerapan atau produk individual, penerapan WPA2 yang benar mungkin akan terpengaruh.

Menurut para peneliti, serangan yang baru ditemukan ini dapat bekerja melawan:

  • WPA1 dan WPA2,
  • Jaringan personal dan enterprise,
  • Ciphers WPA-TKIP, AES-CCMP, dan GCMP.

Singkatnya, jika perangkat kamu mendukung WiFi, kemungkinan besar akan terpengaruh. Selama penelitian awal mereka, para peneliti menemukan bahwa Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, dan lainnya, semuanya terpengaruh oleh serangan KRACK ini.

Perlu dicatat bahwa serangan KRACK WPA2 tidak membantu penyerang memulihkan kata sandi WiFi yang ditargetkan. Sebagai gantinya, ini memungkinkan mereka untuk mendekripsi data pengguna Wi-Fi tanpa cracking atau mengetahui kata sandinya.

Jadi hanya mengganti password jaringan Wi-Fi kamu tidak mencegah (atau mengurangi) serangan KRACK WPA2.

Inilah Cara Kerja KRACK WPA2:

Ditemukan oleh peneliti Mathy Vanhoef dari imec-DistriNet, KU Leuven, serangan KRACK WPA2 bekerja dengan memanfaatkan handshake 4 arah dari protokol WPA2 yang digunakan untuk membuat kunci enkripsi lalu lintas jaringan itu.

Untuk serangan KRACK WPA2 yang sukses, penyerang perlu mengelabui korban agar memasang ulang kunci yang telah digunakan, yang dicapai dengan memanipulasi dan memutar ulang pesan handshake kriptografi.

Ketika korban mengembalikan kunci, parameter terkait seperti nomor paket transmisi tambahan (contoh: nonce) dan menerima nomor paket (contoh: replay counter) diatur ulang ke nilai awal mereka” tulis peneliti tersebut.

Pada dasarnya, untuk menjamin keamanan, kunci hanya boleh dipasang dan digunakan satu kali. Sayangnya, kami menemukan ini tidak dijamin oleh protokol WPA2. Dengan memanipulasi handshake kriptografi, kami dapat menyalahgunakan kelemahan ini dalam praktik.

Penelitian yang berjudul “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2“, telah diterbitkan oleh Mathy Vanhoef dari KU Leuven dan Frank Piessens dari imec-DistriNet, Nitesh Saxena dan Maliheh Shirvanian dari University of Alabama di Birmingham, Yong Li dari Huawei Technologies, dan Sven Schäge dari Ruhr-Universität Bochum.

Tim telah berhasil menjalankan key reinstallation attack terhadap sebuah smartphone Android, menunjukkan bagaimana penyerang dapat mendekripsi semua data yang dikirimkan korban melalui WiFi yang dilindungi.

Dekripsi paket dimungkinkan karena key reinstallation attack menyebabkan transmisi nonces (kadang disebut juga nomor paket atau vektor inisialisasi) untuk disetel ulang ke nol. Akibatnya, kunci enkripsi yang sama digunakan dengan nilai nonce telah digunakan di waktu yang sudah lewat.” kata peneliti.

Para periset mengatakan key reinstallation attack bisa sangat menghancurkan Linux dan Android 6.0 atau lebih tinggi, karena “Android dan Linux dapat ditipu untuk memasang kunci enkripsi tanpa nol (lihat di bawah untuk info lebih lanjut).”

Namun, tidak perlu panik, karena eksploitasi serangan KRACK yang sukses membutuhkan penyerang agar berada dalam jarak fisik yang dekat dengan jaringan WiFi yang dimaksud.

Kerentanan WPA2 dan Rincian Singkatnya

Kerentanan manajemen kunci dalam protokol WPA2 yang ditemukan oleh para peneliti telah dilacak sebagai:

  • CVE-2017-13077: Penginstalan ulang kunci enkripsi berpasangan (PTK-TK) dalam handshake empat arah.
  • CVE-2017-13078: Penginstalan ulang kunci grup (GTK) dalam handshake empat arah.
  • CVE-2017-13079: Penginstalan ulang kunci kelompok integritas (IGTK) dalam handshake empat arah.
  • CVE-2017-13080: Penginstalan ulang kunci grup (GTK) pada handshake kunci grup.
  • CVE-2017-13081: Penginstalan ulang kunci kelompok integritas (IGTK) pada handshake kunci kelompok.
    CVE-2017-13082: Menerima retransmisi Fast BSS Transition (FT) Reassociation Request dan menginstal ulang kunci enkripsi berpasangan (PTK-TK) saat memprosesnya.
  • CVE-2017-13084: Penginstalan ulang kunci STK dalam handshake PeerKey.
  • CVE-2017-13086: Penginstalan ulang kunci Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) dalam handshake TDLS.
  • CVE-2017-13087: Penginstalan ulang kunci grup (GTK) saat memproses frame Wireless Network Management (WNM) Sleep Mode Response.
  • CVE-2017-13088: Penginstalan ulang kunci kelompok integritas (IGTK) saat memproses frame Wireless Network Management (WNM) Sleep Mode Response.

Para periset menemukan kerentanan tahun lalu, namun mengirimkan pemberitahuan ke beberapa vendor pada tanggal 14 Juli, bersamaan dengan United States Computer Emergency Readiness Team (US-CERT), yang mengirimkan peringatan luas kepada ratusan vendor pada tanggal 28 Agustus 2017.

Dampak eksploitasi kerentanan ini mencakup dekripsi, replay paket, pembajakan koneksi TCP, injeksi konten HTTP, dan lainnya,” US-CERT memperingatkan. “Perhatikan bahwa sebagai isu tingkat protokol, sebagian besar atau semua penerapan standar yang benar akan terpengaruh.”

Untuk mengatasi kerentanan ini, kamu harus menunggu update firmware dari vendor perangkat kamu.

Menurut peneliti, komunikasi melalui HTTPS yang aman (tapi mungkin tidak 100 persen aman) dan tidak dapat didekripsi dengan menggunakan serangan KRACK. Jadi, kamu disarankan untuk menggunakan layanan VPN aman yang mengenkripsi semua lalu lintas Internet kamu, baik itu HTTPS atau HTTP.

Kamu dapat membaca lebih banyak informasi tentang kerentanan ini di situs khusus serangan KRACK, dan makalah penelitiannya.

Tim juga telah berjanji untuk merilis tool yang bisa kamu gunakan untuk mengecek apakah jaringan WiFi kamu rentan terhadap serangan KRACK atau tidak. Patch untuk hostapd Linux (Host access point daemon) dan WPA Supplicant sekarang sudah tersedia.

Did you find apk for android? You can find new Free Android Games and apps.