Peneliti keamanan menemukan kerentanan dalam protokol WPA3-Personal yang memungkinkan penyerang potensial untuk memecahkan kata sandi jaringan Wi-Fi dan mendapatkan akses ke lalu lintas jaringan terenkripsi yang dipertukarkan antara perangkat yang terhubung.

Menurut siaran pers dari Wi-Fi Alliance, perangkat yang terkena dampak kerentanan keamanan ini dalam standar Wi-Fi WPA3 “memungkinkan pengumpulan informasi side-channel pada perangkat yang menjalankan perangkat lunak penyerang, tidak menerapkan dengan benar operasi kriptografi tertentu, atau menggunakan elemen kriptografi yang tidak cocok.”

WPA3 menggunakan Wi-Fi Device Provisioning Protocol (DPP) alih-alih kata sandi bersama untuk mendaftar perangkat baru ke jaringan, sebuah protokol yang memungkinkan pengguna untuk memindai kode QR atau tag NFC untuk mencatat perangkat ke jaringan nirkabel. Selain itu, tidak seperti WPA2, semua lalu lintas jaringan akan dienkripsi setelah tersambung ke jaringan yang menggunakan keamanan WiFi WPA3.

Protokol WPA3-Personal menggantikan Pre-shared Key (PSK) di WPA2-Personal dengan Simultaneous Authentication of Equals (SAE) untuk memberikan otentikasi berbasis kata sandi yang lebih kuat.

Sementara WPA3-Personal dirancang untuk menggantikan WPA2 yang kurang aman, handshake protokol Simultaneous Authentication of Equals (SAE) yang lebih baru (juga dikenal sebagai Dragonfly) tampaknya terganggu oleh sejumlah kekurangan desain yang mendasari pengguna untuk serangan partisi kata sandi seperti yang ditemukan oleh para peneliti.

Serangan dragonblood dapat digunakan untuk mencuri informasi sensitif

Serangan ini menyerupai dictionary attacks dan memungkinkan penyerang untuk memulihkan kata sandi dengan menyalahgunakan waktu atau kebocoran side-channel berbasis cache. Serangan side-channel kami menargetkan metode pengkodean kata sandi protokol” kata Mathy Vanhoef (NYUAD) dan Eyal Ronen (Universitas Tel Aviv & KU Leuven) dalam makalah penelitian mereka.

Para peneliti juga menyebutkan di situs web yang didedikasikan untuk analisis serangan terhadap handshake dragonfly WPA3 bahwa “Ini dapat disalahgunakan untuk mencuri informasi sensitif yang dikirimkan seperti nomor kartu kredit, kata sandi, pesan obrolan, email, dan sebagainya.”

Seperti yang dijelaskan dalam abstrak makalah penelitian, “Serangan yang dihasilkan efisien dan berbiaya rendah: brute-forcing semua kata sandi 8-karakter membutuhkan kurang dari $125 dalam contoh Amazon EC2.”

Karena handshake dragonfly digunakan oleh jaringan Wi-Fi yang memerlukan nama pengguna dan kata sandi untuk kontrol akses, itu juga digunakan oleh protokol EAP-pwd yang membuat semua serangan sragonblood ditemukan berdampak pada WPA3-Personal yang siap digunakan melawan EAP-pwd.

Selain itu, kami juga menemukan bug serius di sebagian besar produk yang menerapkan EAP-pwd. Ini memungkinkan musuh untuk meniru pengguna mana pun, dan dengan demikian mengakses jaringan Wi-Fi, tanpa mengetahui kata sandi pengguna,” kata para peneliti, “Meskipun kami percaya bahwa EAP-pwd jarang digunakan, ini masih menimbulkan risiko serius bagi banyak pengguna, dan menggambarkan risiko penerapan dragonfly yang salah.”

Peneliti juga menemukan kerentanan KRACK WPA2

Kerentanan yang ditemukan dalam WPA3-Personal ada dua jenis, kebocoran side-channel, dan serangan downgrade, dan keduanya dapat digunakan oleh penyerang potensial untuk menemukan kata sandi jaringan Wi-Fi. Informasi yang lebih terperinci tentang setiap jenis serangan yang diekspos oleh pengguna pada jaringan nirkabel yang menggunakan implementasi WPA3-Personal yang rentan tersedia di https://wpa3.mathyvanhoef.com/.

Vanhoef juga merupakan bagian dari tim peneliti yang menemukan serangan KRACK (kependekan dari key reinstallation attack) yang mempengaruhi protokol WPA2 yang, pada saat itu, berdampak pada “semua jaringan Wi-Fi modern yang dilindungi.”

Kedua peneliti juga telah membuat dan berbagi skrip open source yang dirancang untuk menguji beberapa kerentanan yang mereka temukan dalam protokol WPA3-Personal:

  • Dragonslayer: implementasi serangan terhadap EAP-pwd (akan segera dirilis).
  • Dragondrain: alat ini dapat digunakan untuk menguji yang memperluas Access Point rentan terhadap serangan denial-of-service terhadap handshake SAE WPA3.
  • Dragontime: ini adalah alat eksperimental untuk melakukan timing attacks terhadap handshake SAE jika grup MODP 22, 23, atau 24 digunakan. Perhatikan bahwa sebagian besar implementasi WPA3 secara default tidak mengaktifkan grup ini.
  • Dragonforce: ini adalah alat eksperimental yang mengambil informasi yang dipulihkan dari serangan berbasis waktu atau cache, dan melakukan serangan partisi kata sandi. Ini mirip dengan dictionary attacks.

Perbaikan keamanan sedang di deploy oleh produsen perangkat

Para peneliti menyimpulkan makalah mereka “Dragonblood: A Security Analysis of WPA3’s SAE Handshake” WPA3 dengan mengatakan bahwa “proses yang lebih terbuka akan mencegah (atau mengklarifikasi) kemungkinan serangan downgrade terhadap mode Transisi WPA3. Namun, meskipun WPA3 memiliki kekurangan, kami masih menganggap WPA3 sebagai peningkatan dibandingkan WPA2.”

Siaran pers Wi-Fi Alliance mengatakan bahwa “Semua masalah ini dapat dikurangi melalui pembaruan perangkat lunak tanpa berdampak pada kemampuan perangkat untuk bekerja sama dengan baik. Tidak ada bukti bahwa kerentanan ini telah dieksploitasi” dan “produsen perangkat yang terpengaruh sudah mulai menyebarkan perbaikan untuk menyelesaikan masalah.”

Selain itu, semua vendor yang terkena dampak diberitahu tentang kerentanan WPA3 oleh WiFi Alliance, CERT/CC, dan para peneliti, dengan diimplementasikannya penanggulangan yang kompatibel dengan bantuan Vanhoef dan Ronen.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!