Privacy, Security, Society - Computer Science for Business Leaders 2016
Ilmuwan komputer di Jepang mengatakan mereka telah mengembangkan cara untuk memecahkan sistem enkripsi WPA yang digunakan dalam router nirkabel dalam waktu sekitar satu menit.
Serangan itu memberi hacker cara untuk membaca lalu lintas terenkripsi yang dikirim antara komputer dan jenis router tertentu yang menggunakan sistem enkripsi WPA (Wi-Fi Protected Access). Serangan itu dikembangkan oleh Toshihiro Ohigashi dari Universitas Hiroshima dan Masakatu Morii dari Universitas Kobe, yang berencana untuk membahas rincian lebih lanjut pada konferensi teknis yang ditetapkan untuk 25 September di Hiroshima.
November lalu, para peneliti keamanan pertama kali menunjukkan bagaimana WPA bisa rusak, tetapi para peneliti Jepang telah melakukan serangan ke tingkat yang baru, menurut Dragos Ruiu, penyelenggara konferensi keamanan PacSec tempat peretasan WPA pertama kali didemonstrasikan. "Mereka mengambil barang-barang ini yang cukup teoritis dan mereka membuatnya jauh lebih praktis," katanya.
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Para peneliti Jepang membahas serangan mereka dalam makalah yang dipresentasikan pada Lokakarya Bersama tentang Keamanan Informasi, yang diadakan di Kaohsiung, Taiwan awal bulan ini.
Serangan sebelumnya, yang dikembangkan oleh peneliti Martin Beck dan Erik Tews, bekerja pada rentang perangkat WPA yang lebih kecil dan memakan waktu antara 12 dan 15 menit bekerja. Kedua serangan hanya bekerja pada sistem WPA yang menggunakan algoritma Temporal Key Integrity Protocol (TKIP). Mereka tidak bekerja pada perangkat WPA 2 yang lebih baru atau pada sistem WPA yang menggunakan algoritma Advanced Encryption Standard (AES) yang lebih kuat.
Sistem enkripsi yang digunakan oleh router nirkabel memiliki sejarah panjang masalah keamanan. Sistem Wired Equivalent Privacy (WEP), yang diperkenalkan pada tahun 1997, telah retak beberapa tahun kemudian dan sekarang dianggap benar-benar tidak aman oleh para ahli keamanan.
WPA dengan TKIP "dikembangkan sebagai semacam metode enkripsi sementara sebagai Wi Keamanan -Fi berkembang beberapa tahun lalu, "kata Kelly Davis-Felner, direktur pemasaran dari Aliansi Wi-Fi, kelompok industri yang mensertifikasi perangkat Wi-Fi. Orang sekarang harus menggunakan WPA 2, katanya.
Produk bersertifikasi Wi-Fi harus mendukung WPA 2 sejak Maret 2006. "Pasti ada jumlah WPA yang layak dengan TKIP di basis yang terpasang hari ini, tetapi alternatif yang lebih baik telah lama keluar, "kata Davis-Felner.
Jaringan Wi-Fi perusahaan biasanya termasuk perangkat lunak keamanan yang akan mendeteksi jenis serangan man-in-the-middle yang dijelaskan oleh para peneliti Jepang, kata Robert Graham, CEO of Errata Security. Tetapi pengembangan serangan pertama yang benar-benar praktis terhadap WPA harus memberi orang alasan untuk membuang WPA dengan TKIP, katanya. "Ini tidak seburuk WEP, tapi itu juga pasti buruk."
Pengguna dapat mengubah dari TKIP ke AES enkripsi menggunakan antarmuka administratif pada banyak router WPA.
Amazon Akan Mengganti Retak Retak
Membalikkan, Amazon sekarang mengatakan akan menggantikan pembaca e-book yang retak secara gratis.
Enkripsi GSM Retak, Menampilkan Umurnya
Peneliti keamanan telah menyusun tabel retakan sehingga hampir tidak mudah untuk menguping panggilan telepon seluler GSM.
Enkripsi Enkripsi BitLocker tidak dapat digunakan; File penting hilang atau rusak
Pelajari cara memperbaiki Enkripsi Enkripsi BitLocker tidak dapat digunakan karena file sistem Bitlocker yang penting hilang atau rusak, kesalahan 0x8031004A pada Windows 10.