Sebuah teknik baru yang sederhana telah ditemukan untuk mengambil Pairwise Master Key Identifier (PMKID) dari router yang menggunakan keamanan WPA/WPA2, yang kemudian dapat digunakan untuk memecahkan atau crack kata sandi nirkabel dari router.

Meskipun metode pemecahan WPA/WPA2 sebelumnya mengharuskan penyerang menunggu pengguna untuk masuk ke jaringan nirkabel dan menangkap otentikasi lengkap, metode baru ini hanya membutuhkan satu bingkai yang dapat diminta oleh penyerang dari AP karena ini adalah bagian reguler dari protokol.

Metode baru ini ditemukan oleh Jens “atom” Steube, pengembang alat crack kata sandi Hashcat yang populer, ketika mencari cara baru untuk memecahkan protokol keamanan nirkabel WPA3. Menurut Steube, metode ini akan bekerja melawan hampir semua router yang menggunakan jaringan 802.11i/p/q/r dengan roaming yang diaktifkan.

Metode ini bekerja dengan mengekstraksi RSN IE (Robust Security Network Information Element) dari satu bingkai EAPOL. RSN IE adalah bidang opsional yang berisi Pairwise Master Key Identifier (PMKID) yang dibuat oleh router ketika pengguna mencoba mengotentikasi.

PMK adalah bagian dari handshake 4 arah normal yang digunakan untuk mengkonfirmasi bahwa baik router dan klien mengetahui Pre-Shared Key (PSK), atau kata sandi nirkabel, dari jaringan. Ini dihasilkan menggunakan rumus berikut pada AP dan klien yang terhubung:

PMKID dihitung dengan menggunakan HMAC-SHA1 di mana kuncinya adalah PMK dan bagian data adalah penggabungan dari label string tetap ‘Nama PMK’, alamat MAC titik akses dan alamat MAC stasiun.” Steube menyatakan dalam sebuah postingan tentang metode baru ini.

Kalian dapat melihat PMKID dimasukkan ke dalam bingkai manajemen di bawah ini.

Dalam serangan WPA/WPA2 sebelumnya, diamana mengharuskan penyerang untuk menunggu dengan sabar saat mendengarkan di jaringan nirkabel sampai pengguna berhasil masuk. Mereka kemudian dapat menangkap handshake empat arah untuk memecahkan kunci.

Dalam serangan sebelumnya pada WPA, penyerang harus berada dalam posisi fisik yang memungkinkan mereka untuk merekam frame otentikasi dari kedua titik akses dan klien (pengguna),” kata Steube. “Penyerang juga harus menunggu pengguna untuk masuk ke jaringan dan menjalankan alat pada saat yang tepat untuk handshake-dumping ke disk.”

Namun sekarang penyerang hanya harus mencoba untuk mengotentikasi ke jaringan nirkabel untuk mengambil satu frame untuk mendapatkan akses ke PMKID, yang kemudian dapat di-crack untuk mengambil Pre-Shared Key (PSK) dari jaringan nirkabel.

Perlu dicatat bahwa metode ini tidak mempermudah crack kata sandi untuk jaringan nirkabel. Ini membuat proses memperoleh hash yang dapat diserang untuk mendapatkan kata sandi nirkabel menjadi jauh lebih mudah.

Berapa lama waktu untuk crack kata sandi nirkabel WPA/WPA2?

Sementara metode baru Steube membuatnya lebih mudah untuk mengakses hash yang berisi Pre-Shared Key yang masih perlu dipecahkan. Proses ini masih bisa memakan waktu lama tergantung pada kerumitan kata sandi.

Sayangnya, banyak pengguna yang tidak tahu cara mengubah kata sandi nirkabel mereka dan cukup menggunakan PSK yang dihasilkan oleh router mereka.

Bahkan, banyak pengguna tidak memiliki pengetahuan teknis untuk mengubah PSK di router mereka.” kata Steube.

Sebagai produsen tertentu membuat PSK dari pola yang dapat dengan mudah ditentukan, itu dapat dimasukkan ke dalam program seperti Hashcat untuk memudahkan memecahkan kata sandi nirkabel.

Melindungi kata sandi nirkabel dari cracking

Untuk melindungi jaringan nirkabel dengan baik, penting untuk membuat kunci kalian sendiri daripada menggunakan yang dihasilkan oleh router. Selanjutnya kunci ini harus panjang dan rumit dengan terdiri dari angka, huruf kecil, huruf besar, dan simbol (&% $!).

Sebenarnya ada banyak penelitian ilmiah tentang topik ini. Ada banyak cara berbeda untuk membuat kata sandi yang bagus dan membuat mereka mudah diingat,” kata Steube. “Secara pribadi saya menggunakan pengelola kata sandi dan membiarkannya menghasilkan kata sandi acak dengan panjang 20-30.”


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I'm a simple person who like code, security enthusiast, share knowledge, always learning new information about technology and cyber security. I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of Anime, Manga, and Light Novel from Japan.

Comments

error: Content is protected !!