Sunday, 2 September 2018

Cara "Krack" Bobol Keamanan Hampir Semua WiFi di Dunia


KOMPAS.com - Dunia teknologi dikejutkan oleh penemuan Mathy Vanhoef. Peneliti keamanan asal Belgia dari Katholieke Universiteit Leuven itu akhir pekan lalu mempublikasikan temuan celah keamanan yang mampu membobol jaringan internet nirkabel Wi-Fi, meskipun terlindungi protokol keamanan W-Fi Protected Access II (WPA2). 


Bernama key re-installation attack alias " Krack", celah keamanan ini bisa dipakai untuk menyadap aneka macam informasi yang dikirimkan oleh perangkat klien ke internet melalui jaringan Wi-Fi. 



"Ini dapat dimanfaatkan untuk mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email, foto, dan lain-lain," sebut peneliti Mathy Vanhoef dalam situs yang dikhususkan sebagai sumber informasi soal Kracks. 


Skala dampak Krack luar biasa besar, karena mencakup seluruh perangkat elektronik yang memiliki kemampuan Wi-Fi dengan WPA2. Jumlahnya jutaan, kalau bukan miliaran, mulai dari perangkat genggam, komputer, hingga kulkas pintar. 

"Kelemahan ini ada di standar WI-Fi itu sendiri, bukan di produk atau implementasi tertentu secara individual. Karenanya, implementasi WPA2 apa pun pasti terdampak," lanjut Vanhoef. "Kalau perangkat Anda punya Wi-Fi, maka kemungkinan besar punya celah keamanan tersebut."

Handshake 

Bagaimana cara kerja Krack? Saat perangkat klien ingin tersambung dengan jaringan Wi-Fi terproteksi, akan dilakukan proses "4-way handshake" untuk memastikan bahwa kedua pihak memiliki password yang sama. 

Di saat bersamaan, 4-way handshake juga dipakai membuat kunci enkripsi yang akan digunakan dalam enkripsi trafik data antara perangkat klien dengan access point. Kunci inilah yang diincar lewat celah keamanan Krack. 

"Untuk menjamin keamanan, kunci keamanan hanya boleh dipasang dan digunakan sekali saja. Sayangnya, hal tersebut tidak dijamin oleh protokol WPA2. Dengan memanipulasi handshake kriptografis, kami bisa memanfaatkan kelemahan dimaksud," terang Vanhoef. 

Dalam proses 4-way handshake, kunci enkripsi akan dibuat dan dipasang saat perangkat klien menerima pesan ketiga dari AP. Namun, karena pesan ini bisa tak diterima dengan baik -misalnya karena sinyal lemah-, AP bisa mengirim pesan ketiga secara berulang kali. 
Tiap kali klien menerima pesan ketiga, kunci enkripsi yang sama akan dipasang. Bit identifikasi sekuriti (nonce) pun akan mengalami reset. 

Penyerang yang memanfaatkan celah keamanan Krack bisa memaksa reset nonce dengan mengambil dan menyiarkan pesan ketiga dalam 4-way handshake secara berulang-ulang. 
"Dengan memaksa nonce agar digunakan ulang dengan cara ini, sebuah protokol enkripsi bisa diserang, misalnya untuk mencegat, mendekripsi, atau memalsukan paket data," imbuh Vanhoef. 

Man in the middle 

Lewat sebuah video, Vanhoef mendemonstrasikan cara kerja serangan cyber dengan eksploitasi celah keamanan Krack. Dia menggunakan sebuah perangkat Android yang tersambung ke sebuah jaringan Wi-Fi resmi. 

Vanhoef kemudian membuat sebuah network Wi-Fi palsu dengan nama (SSID) yang sama dengan Wi-Fi resmi. Ketika perangkat Android sasaran hendak terkoneksi ke Wi-Fi resmi, dia menyiarkan paket khusus (Channel Switch Announcement beacon) agar target terjebak beralih ke jaringan Wi-Fi palsu. 

Setelah berada dalam posisi man-in-the middle antara perangkat sasaran dan AP Wi-Fi resmi inilah, Vanhoef memanfaatkan celah keamanan Krack untuk membongkar kunci enkripsi lewat 4-way handshake. Isi paket data yang dikirim oleh target ke AP pun bisa diintip dengan aplikasi-aplikasi packet analyzer macam Wireshark. 

Tak berhenti sampai di situ, Vanhoef bisa memakai script khusus bernama SSLstrip untuk menurunkan tingkat keamanan situs-situs HTTPS (diamankan dengan enkripsi) yang dikunjungi oleh ponsel sasaran menjadi HTTP (tanpa enkripsi). 

Kalau sudah begini, informasi apa pun yang diketikkan oleh target, misalnya username dan password ketika login ke layanan online, bisa bebas diintip penyerang. 

Untuk bisa melancarkan serangan dengan memanfaatkan celah keaman Krack, seorang hacker secara fisik harus berada di dekat perangkat yang disasar, karena metode ini bergantung pada jangkauan Wi-Fi. Serangan tak bisa dilakukan secara remote lewat internet. Selengkapnya bisa disimak dalam tayangan di bawah.

Android paling rawan 

Selain 4-way handshake di jaringan Wi-Fi yang terproteksi, serangan dengan memanfaatkan celah keamanan Krack bisa dipakai dalam beberapa varian metode. Metode tersebut antara lain menarget PeerKey Handshake dalam koneksi peer-to-peer (antar perangkat secara langsung), group key refresh handshake yang digunakan jaringan saat klien meninggalkan network, dan Fast Basic Service Set (BSS) Transition handshake yang memungkinkan klien berpindah-pindah access point dalam jaringan yang sama. 

Sebagaimana dirangkum KompasTekno dari ArsTechnica, Selasa (17/10/2017), sistem-sistem operasi di komputer atau gadget, termasuk MacOS, Windows, Android, dan iOS bisa terkena salah satu metode serangan Kracker atau lebih. 

Windows dan iOS, misalnya, tidak bisa diserang dengan metode 4-way handshake atau group key, namun rawan terhadap metode serangan group key handshare dan Fast BSS.

Dari semuanya, Vanhoef menerangkan salah satu yang paling rawan adalah OS Linux dan Android 6.0 atau yang lebih baru, di mana klien bisa dipaksa untuk menggunakan kunci enkripsi yang sangat lemah (all-zero key, terdiri dari serangkaian angka nol saja). 

Ini karena Android dan  menggunakan wpa_supplicant, sebuah klien  Wi-Fi yang umum digunakan di Linux. "Dengan kata lain, lebih dari 50 persen perangkat Android saat ini terbilang rawan," sebut Vanhoef. 

Meski demikian, saat ini para vendor perangkat dan software sudah mulai menyalurkan update untuk menambal celah keamanan Krack di produk masing-masing. 

Vanhoef memang telah menemukan celah dimaksud sejak pertengahan 2017 dan baru belakangan saja mengungkapnya. Para vendor pun diberitahu soal Krack dan diberikan waktu untuk membuat "obatnya". Laporan penelitian selengkapnya soal celah keamanan Krack dari Mathy Vanhoef dapat dilihat di tautan berikut.



No comments:

Post a Comment