Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal - Iwan RJ Official - Informasi Terbaru Indonesia
About Me
Iwanrj.com - Informasi Online dalam satu blog yang kami rangkum untuk anda pengunjung setia kami. Untuk seputar halaman bantuan silahkan klik Halaman Bantuan. Diharapkan untuk saling mematuhi Syarat dan Ketentuan Berlaku.
Navigation

Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal

Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal adalah artikel dari iwanrj.com yang berkaitan dengan informasi, hacker, news, berita, cyber, cyber online dan komputer

Translate:Indonesia To English

Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal adalah artikel dari iwanrj.com yang berkaitan dengan informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer
Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer
Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal
Gambar: WPA3 WI-FI intro.

Setelah kurang lebih setahun diluncurkan, ternyata Standart keamanan WI-FI WPA3 memiliki kerentanan yang sangat fatal. Ditemukan juga bahwa kerentanan tersebut terbilang serius yang dapat menyebabkan peretasan kata sandi online yang terdeteksi dalam standart keamanan WI-FI generasi WPA3.



WPA3 diluncurkan pada bulan juni 2018 lalu dan sekarang para peneliti keamanan menemukan beberapa kelemahan yang fatal dan serius pada protokol keamanan nirkabel ini yang dapat membuat peretasnya memulihkan kembali kata sandi WI-FI dan ini bisa saja menjadi kabar baik bagi para peretas yang menyukai aktivitas ini.

WPA (WI-FI Protected Access) menggunakan protokol AES (Advanced Encryption Standard) yang berfungsi untuk mencegah penyerang mengetahui data yang dikirim. Sejak WPA2 yang diciptakan berkisar 14 tahun yang lalu diketahui tidak aman dan rentan terhadap serangan pemasangan ulang kunci (CRACK) akhirnya WPA3 diluncurkan untuk mengatasi kekurangan di keamanan pada versi sebelumnya. Sebenarnya WPA3 mengandalkan yang namanya DragonFly, dianggap lebih aman untuk melindungi jaringan WI-FI dari serangan luar. Namun, masalah keamananya diragukan sebab para peretas dapat memulihkan kata sandi WI-FI yang telah ditemukan dalam implementasi awal WPA2-Personal.

Peneliti keamanan Mathy Vanhoef dan Eyal Ronen telah menemukan kelemahan-kelemahan pada keamanan ini dan penyerang dapat menyalahgunakan pengaturannya yang berbasis cache untuk memulihkan kata sandi WI-FI.


Kedua peneliti ini mengatakan bahwa mereka menemukan dua jenis cacat desain di WPA3, satu mengarah ke serangan downgrade dan yang lain menyebabkan kebocoran saluran keamanan. Keduanya dapat disalahgunakan untuk memulihkan kata sandi yang digunakan oleh jaringan WI-FI.

Adapun serangan sisi-saluran, para peneliti telah merincikan tentang kedua kerentanan tersebut yang dapat menyebabkan serangan dari peretasnya. Yang pertama, dilacak menggunakan pengenal CVE-2019-9494, dapat menyebabkan serangan saluran samping berbasis Cache sedangkan yang kedua, dilacak menggunakan pengenal CVE-2019-9494, dapat menyebabkan serangan berbasis waktu. Serangan-serangan ini  menargetkan metode penyandian kata sandi Dragonfly dan dapat memungkinkan peretas melakukan serangan pemartisi kata sandi dimana tindakan ini dapat mencuri kata sandi Wi-Fi.

Beberapa kerentanan yang terdeteksi oleh para peneliti juga memengaruhi perangkat yang menggunakan protokol Extensible Authentication Protocol-Password (EAP-pwd), juga berdasarkan metode pertukaran kunci yang dikonfirmasi dengan kata sandi Dragonfly.

Mathy Vanhoef dan Eyal Ronen juga telah membuat empat skrip untuk menguji kerentanan tertentu. Ini adalah- Dragonslayer (yang akan segera dirilis dan yang menerapkan serangan terhadap EAP-pwd), Dragondrain (menguji sejauh mana Access Point rentan terhadap serangan DoS terhadap SAE WPA3), Dragontime (melakukan serangan waktu terhadap tangan SAE).

Sekian informasi ini dan semoga bermanfaat.



Share
Iwan RJ

Iwan RJ - Sebagai Pendiri dan Penulis di iwanrj.com. Mencintai segala bentuk aktivitas yang berbeda dari yang lain dan tetap berkarya demi pengetahuan bersama. Saya hanyalah seorang aktivis bagi rakyat biasa dan tidak terbuka untuk identitas pribadi. Mencintai perbedaan dan membenci desriminasi. Suka pada hal - hal aneh dan mengidolakan penemuan baru.

Post A Comment:

0 comments:

Harap Dibaca Syarat dan Ketentuan Sebelum Berkomentar.