Sekelompok peneliti melaporkan penemuan sejumlah kerentanan kritis di WPA2, teknologi yang menjamin keamanan koneksi untuk semua jaringan Wi-Fi aman modern. Penyerang dalam jangkauan jaringan nirkabel korban dapat memanfaatkan lubang keamanan ini untuk melewati keamanan dan menguping lalu lintas antara titik akses dan perangkat nirkabel. Dengan demikian, data apa pun yang dikirimkan melalui jaringan Wi-Fi mana pun di dunia berisiko, termasuk informasi rahasia yang sebelumnya dianggap dienkripsi dengan aman. Ini, khususnya, dapat berupa nomor kartu kredit, sandi, pesan dalam obrolan, email, foto, dll. Dalam beberapa kasus, tergantung pada konfigurasi jaringan, dimungkinkan tidak hanya untuk membaca, tetapi juga untuk mengubah data yang dikirimkan.
Serangan berdasarkan kerentanan kritis yang ditemukan di WPA2, yang secara kolektif dikenal sebagai KRACK (Key Reinstallation Attacks), mengeksploitasi kerentanan dalam standar Wi-Fi itu sendiri, dan bukan pada produk atau solusi individual, sehingga setiap implementasi WPA2 berisiko. Dengan kata lain, perangkat modern apa pun yang mendukung Wi-Fi rentan terhadap serangan KRACK, terlepas dari pabrikan atau sistem operasi yang dijalankan: Android, iOS, macOS, Linux, Windows, OpenBSD, dan lainnya.
Hacking WPA2
Mathy Vanhoef, seorang peneliti Belgia di Catholic University of Leuven, menemukan masalah ini dalam solusi spesifik dari sejumlah pabrikan tahun lalu. Dia menelitinya selama sekitar satu tahun, setelah itu, pada pertengahan Juli 2017, dia memberi tahu vendor peralatan yang dia uji tentang kerentanannya. Komunikasi dengan yang terakhir meyakinkannya bahwa masalahnya bukan bersifat lokal, terkait dengan kesalahan spesifik dalam implementasi beberapa solusi, tetapi global, terkait dengan protokol itu sendiri.
Semua perangkat berkemampuan WiFi modern rentan terhadap serangan KRACK
Video yang mendemonstrasikan peretasan WPA2 menggunakan serangan KRACK :
Tinjauan tentang Kerentanan WPA2
Para peneliti telah menemukan kemampuan, saat membuat koneksi antara titik akses dan klien, untuk memanipulasi lalu lintas negosiasi (juga sering disebut serangan) untuk standar WPA2 (Wi-Fi Protected Access II), serta versi standar WPA yang lebih lama. Mereka dapat mencapai penggunaan kembali parameter nonce dan kunci sesi (sesi) sebagai hasil dari inisiasi prosedur penyetelan ulang kunci enkripsi dari sisi klien atau titik akses yang diserang (dalam beberapa kasus).
Kerentanan serangan broker KRACK memudahkan penyerang untuk mendekripsi dan menyuntikkan paket, mencegat koneksi TCP, dan menambahkan kode berbahaya ke konten HTTP.
Dengan demikian, penyerang, saat mengimplementasikan Man in the middle attack antara access point dan klien, setelah melanggar urutan penerimaan atau pengiriman ulang pesan, sebagian dapat memanipulasi sinkronisasi dan transmisi pesan dalam protokol WPA2 Four-way, Group Key, Fast Basic Service. Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), dan Wireless Network Management (WNM) Mode Tidur. Bergantung pada protokol enkripsi data yang digunakan (WPA-TKIP, AES-CCMP atau GCMP) dan beberapa faktor situasional, efek dari manipulasi ini akan menginstal ulang kunci sesi yang digunakan sebelumnya, serta membebani penghitung nonce dan replay. Akibatnya, penggunaan ulang kunci memudahkan penyerang mendekripsi dan menyuntikkan (menyuntikkan) paket, mencegat koneksi TCP (pembajakan koneksi TCP), menambahkan kode berbahaya ke konten HTTP, atau menyiarkan ulang unicast, broadcast, dan frame multicast.
Inti dari serangan KRACK
Serangan utama KRACK adalah melawan serangan empat arah WPA2. Ini dijalankan ketika klien ingin bergabung dengan jaringan Wi-Fi aman dan digunakan untuk mengonfirmasi bahwa klien dan titik akses memiliki kredensial yang benar. Selain itu, serangan empat arah berfungsi untuk memvalidasi kunci enkripsi yang baru dibuat, yang akan digunakan untuk mengenkripsi semua lalu lintas berikutnya.
Saat kunci enkripsi disetel ulang, parameter terkaitnya seperti nonce tambahan dan penghitung pemutaran ulang disetel ulang ke nilai aslinya. Kerentanan yang ditemukan memungkinkan penyerang aktif, yang menunda atau memblokir pertukaran paket antara klien dan titik akses, untuk mengganggu komunikasi antara titik akses dan klien. Itu dapat, dengan menyiarkan ulang pesan kriptografi serangan, menipu perangkat korban dan memprovokasi penginstalan ulang kunci yang digunakan sebelumnya.
Jadi, aliran kunci berikutnya akan identik dengan aliran kunci sebelumnya, karena nilai nonce yang sama (yaitu, nilai penghitung) digunakan bersama dengan kunci enkripsi yang sama yang digunakan sebelumnya. Setelah ini terjadi, penyerang dengan sedikit usaha akan dapat mendekripsi lalu lintas (misalnya, tugas ini menjadi sepele jika aliran kunci yang digunakan kembali mentransfer konten yang diketahui penyerang), dan dengan demikian mendapatkan akses ke informasi pribadi yang dikirimkan melalui jaringan Wi-Fi … Sebenarnya, penyerang tidak akan dapat mendekripsi semua paket yang dikirimkan, tetapi karena kemungkinan ini sekarang telah menjadi kenyataan, lebih baik untuk melanjutkan dengan asumsi bahwa setiap paket yang dikirimkan dapat didekripsi oleh penyerang.
Prinsip serupa untuk mengimplementasikan koneksi aman (serangan empat tahap) ditentukan oleh versi set standar komunikasi nirkabel IEEE 802.11, wajib untuk sertifikasi perangkat dan solusi Wi-Fi, dan, karenanya, digunakan oleh semua jaringan Wi-Fi aman modern. Ini berarti bahwa semua jaringan WiFi aman di dunia rentan (dengan beberapa variasi) terhadap serangan KRACK. Misalnya, serangan tersebut bekerja terhadap jaringan Wi-Fi pribadi dan perusahaan, terhadap standar WPA lama dan WPA2 modern, dan bahkan terhadap jaringan yang hanya menggunakan standar enkripsi kunci AES yang aman.
Kunci enkripsi ditetapkan setelah klien menerima pesan 3 dari serangan empat arah. Padahal, untuk memastikan koneksi yang aman, kuncinya hanya perlu dipasang dan digunakan sekali. Sayangnya, WPA2 tidak menjamin ini. Karena pesan dapat hilang atau kacau selama transmisi melalui jaringan nirkabel, titik akses dapat mengirim ulang pesan 3 beberapa kali jika belum menerima konfirmasi terkait dari klien. Klien, pada gilirannya, dapat menerima pesan 3 dari serangan empat arah beberapa kali, setiap kali mengatur ulang kunci enkripsi yang sama, serta membidik parameter penghitung nonce dan replay yang digunakan oleh protokol enkripsi. Dengan mengumpulkan dan menyampaikan pesan serangan empat arah, penyerang dapat memaksa kunci enkripsi yang sama untuk digunakan beberapa kali. Dengan menggunakan teknik serupa, Anda juga dapat memanipulasi Kunci Grup, Transisi Fast Basic Service Set (BSS), PeerKey, serangan Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), dan bingkai Mode Tidur Wireless Network Management (WNM).
Konsekuensi Hack WPA2
Kemampuan dekripsi paket dapat digunakan untuk mendekripsi paket TCP SYN. Ini akan memungkinkan penyerang untuk mendapatkan nomor urut dari koneksi TCP dan membajak sesi TCP. Akibatnya, penjahat dunia maya dapat melakukan serangan paling umum terhadap jaringan nirkabel terbuka di jaringan Wi-Fi yang dilindungi dengan WPA2: menambahkan modul berbahaya ke koneksi HTTP. Misalnya, ini bisa berupa penyisipan perangkat lunak berbahaya ke dalam data HTTP yang diterima korban dari situs web yang mereka kunjungi
Dampak serangan bisa sangat berbahaya jika korban menggunakan protokol enkripsi WPA-TKIP atau GCMP daripada AES-CCMP. Dalam kasus ini, menggunakan kembali nonce memungkinkan penyerang tidak hanya mendekripsi, tetapi juga memodifikasi paket yang dikirimkan. Selain itu, GCMP menggunakan kunci otentikasi yang sama di kedua arah, dan kunci ini dapat dibuat ulang berkat serangan ini. Perlu juga dicatat bahwa protokol enkripsi GCMP merupakan inti dari standar IEEE 802.11ad (lebih dikenal sebagai Wireless Gigabit atau WiGig), yang diharapkan dapat diadopsi secara luas dalam beberapa tahun mendatang.
Pada saat paket dapat dikompromikan tergantung pada serangan yang diserang. Dalam serangan serangan empat arah yang khas, penyerang memperoleh kemampuan untuk mendekripsi (dan dalam beberapa kasus memalsukan) paket yang dikirim oleh klien. Tetapi dengan serangan serangan IEEE 802.11r (Fast BSS Transition, juga dikenal sebagai roaming cepat), dimungkinkan untuk mendekripsi (dan dalam beberapa kasus spoof) paket yang dikirim dari AP ke klien.
Serangan KRACK memiliki konsekuensi yang parah jika diarahkan ke utilitas “wpa_supplicant” versi 2.4 dan lebih tinggi, yang biasanya digunakan oleh klien WiFi yang menjalankan berbagai distribusi Linux, serta Android versi 6.0 dan yang lebih tinggi. Masalah tambahan adalah bahwa kunci enkripsi dihapus ke nol, yaitu dihapus dari memori setelah penginstalan pertama. Hal ini mempermudah penyerang untuk mencegat dan mengontrol lalu lintas yang dikirimkan oleh perangkat yang menjalankan sistem operasi ini. Oleh karena itu, diharapkan proses pembaruan ponsel cerdas dan perangkat Android lainnya, yang secara efektif dapat mengatasi kerentanan ini, akan tertunda. Dengan demikian, sekitar 50% perangkat Android modern di seluruh dunia sangat rentan terhadap masalah ini.
Perlu juga dicatat bahwa serangan KRACK tidak dapat menentukan kata sandi yang melindungi jaringan Wi-Fi. Selain itu, kerentanan ini tidak akan dapat membantu dengan cara apa pun untuk menentukan (sepenuhnya atau bahkan sebagian) kunci enkripsi baru (termasuk meniru titik akses atau klien untuk mendapatkan kunci sesi baru), yang akan dibuat selama sesi serangan empat arah yang tidak diblokir berikutnya. Dengan demikian, kami tidak berbicara tentang melanggar protokol keamanan WPA2, yang proses serangan empat arahnya tetap terlindungi secara andal asalkan kunci enkripsi dibatasi satu kali, tetapi tentang kerentanan yang dapat diratakan untuk perangkat atau solusi tertentu menggunakan pembaruan yang kompatibel ke belakang
Bagaimana cara melindungi dari kerentanan KRACK?
Sebenarnya, karena masalah dapat diselesaikan dengan bantuan pembaruan yang kompatibel ke belakang (yaitu, diperbarui, yang berarti klien yang sudah terlindungi akan berinteraksi dengan benar, sepenuhnya dan aman dengan titik akses tanpa pembaruan yang diinstal di dalamnya, serta sebaliknya), maka kita berbicara tentang kebutuhan Untungnya, tidak ada cara untuk melupakan Wi-Fi yang aman sampai standar WPA3 yang baru muncul.
Untuk perlindungan lengkap dari serangan KRACK, cukup menginstal pembaruan pada semua perangkat yang termasuk dalam jaringan Wi-Fi (baik titik akses dan klien) karena pembaruan yang sesuai untuk solusi tertentu tersedia dari produsen. Harap dicatat bahwa memperbarui firmware titik akses tidak selalu dapat menjamin keamanan perangkat klien yang terhubung dengannya tanpa patch yang sesuai, kecuali ini secara langsung dinyatakan dalam deskripsi untuk memperbarui firmware titik akses. Dengan kata lain, baca dengan cermat serangan mana yang akan melindungi Anda dari pembaruan firmware baru dan mana yang tidak. Dan, tentu saja, coba instal pembaruan yang sesuai segera setelah pabrikan Anda memilikinya.
Mengubah kata sandi tidak akan mempengaruhi keefektifan serangan KRACK dengan cara apapun. Menggunakan VPN dan HTTPS, menolak untuk menggunakan standar IEEE 802.11r akan mempersulit tugas penyerang, tetapi tidak akan dapat mengamankan Anda sepenuhnya. Oleh karena itu, langkah-langkah tersebut tidak boleh dianggap sebagai solusi untuk masalah tersebut, tetapi hanya dapat menjadi tindakan sementara sampai Anda sepenuhnya memastikan keamanan jaringan Wi-Fi Anda.
Sudah jelas bahwa tidak selalu mungkin untuk memperbarui sistem operasi perangkat dan firmware titik akses di jaringan nirkabel Anda. Ini, kemungkinan besar, adalah masalah utama dari kerentanan yang ditemukan. Dan tidak hanya perangkat dan solusi usang yang tidak lagi didukung oleh produsen berada di bawah ancaman, tetapi juga jutaan perangkat IoT yang tiba-tiba menjadi rentan, yang komunikasinya melalui jaringan Wi-Fi yang aman sering kali terjadi tanpa enkripsi tambahan, dan yang mungkin tidak akan pernah terjadi. jangan dapatkan pembaruan keamanan Anda.
Sumur:
networkguru