https://www.iwanrj.com
Iwan RJ Official

Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal

Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal adalah artikel dari iwanrj.com yang berkaitan dengan informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer

Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer
Protokol,WPA3, Memiliki Kerentanan,Yang Sangat, Fatal, informasi, hacker, news, berita, cyber, cyber online dan komputer
Protokol WPA3 Memiliki Kerentanan Yang Sangat Fatal
Gambar: WPA3 WI-FI intro.

Setelah kurang lebih setahun diluncurkan, ternyata Standart keamanan WI-FI WPA3 memiliki kerentanan yang sangat fatal. Ditemukan juga bahwa kerentanan tersebut terbilang serius yang dapat menyebabkan peretasan kata sandi online yang terdeteksi dalam standart keamanan WI-FI generasi WPA3.

WPA3 diluncurkan pada bulan juni 2018 lalu dan sekarang para peneliti keamanan menemukan beberapa kelemahan yang fatal dan serius pada protokol keamanan nirkabel ini yang dapat membuat peretasnya memulihkan kembali kata sandi WI-FI dan ini bisa saja menjadi kabar baik bagi para peretas yang menyukai aktivitas ini.

WPA (WI-FI Protected Access) menggunakan protokol AES (Advanced Encryption Standard) yang berfungsi untuk mencegah penyerang mengetahui data yang dikirim. Sejak WPA2 yang diciptakan berkisar 14 tahun yang lalu diketahui tidak aman dan rentan terhadap serangan pemasangan ulang kunci (CRACK) akhirnya WPA3 diluncurkan untuk mengatasi kekurangan di keamanan pada versi sebelumnya. Sebenarnya WPA3 mengandalkan yang namanya DragonFly, dianggap lebih aman untuk melindungi jaringan WI-FI dari serangan luar. Namun, masalah keamananya diragukan sebab para peretas dapat memulihkan kata sandi WI-FI yang telah ditemukan dalam implementasi awal WPA2-Personal.

Peneliti keamanan Mathy Vanhoef dan Eyal Ronen telah menemukan kelemahan-kelemahan pada keamanan ini dan penyerang dapat menyalahgunakan pengaturannya yang berbasis cache untuk memulihkan kata sandi WI-FI.

Kedua peneliti ini mengatakan bahwa mereka menemukan dua jenis cacat desain di WPA3, satu mengarah ke serangan downgrade dan yang lain menyebabkan kebocoran saluran keamanan. Keduanya dapat disalahgunakan untuk memulihkan kata sandi yang digunakan oleh jaringan WI-FI.

Adapun serangan sisi-saluran, para peneliti telah merincikan tentang kedua kerentanan tersebut yang dapat menyebabkan serangan dari peretasnya. Yang pertama, dilacak menggunakan pengenal CVE-2019-9494, dapat menyebabkan serangan saluran samping berbasis Cache sedangkan yang kedua, dilacak menggunakan pengenal CVE-2019-9494, dapat menyebabkan serangan berbasis waktu. Serangan-serangan ini  menargetkan metode penyandian kata sandi Dragonfly dan dapat memungkinkan peretas melakukan serangan pemartisi kata sandi dimana tindakan ini dapat mencuri kata sandi Wi-Fi.

Beberapa kerentanan yang terdeteksi oleh para peneliti juga memengaruhi perangkat yang menggunakan protokol Extensible Authentication Protocol-Password (EAP-pwd), juga berdasarkan metode pertukaran kunci yang dikonfirmasi dengan kata sandi Dragonfly.

Mathy Vanhoef dan Eyal Ronen juga telah membuat empat skrip untuk menguji kerentanan tertentu. Ini adalah- Dragonslayer (yang akan segera dirilis dan yang menerapkan serangan terhadap EAP-pwd), Dragondrain (menguji sejauh mana Access Point rentan terhadap serangan DoS terhadap SAE WPA3), Dragontime (melakukan serangan waktu terhadap tangan SAE).

Sekian informasi ini dan semoga bermanfaat.


hosting murah meriah 2019 iwanrj.com

Leave A Reply

Your email address will not be published.