Komponen

Setelah Pemikiran Aman, WPA Enkripsi Wi-Fi Rusak

Now Go Build with Werner Vogels EP1 - Jakarta

Now Go Build with Werner Vogels EP1 - Jakarta
Anonim

Peneliti keamanan mengatakan mereka telah mengembangkan cara untuk secara parsial memecahkan standar enkripsi Wi-Fi Protected Access (WPA) yang digunakan untuk melindungi data pada banyak jaringan nirkabel.

Serangan, yang digambarkan sebagai serangan praktis pertama pada WPA, akan dibahas pada konferensi PacSec di Tokyo minggu depan. Di sana, peneliti Erik Tews akan menunjukkan bagaimana ia mampu memecahkan enkripsi WPA, untuk membaca data yang dikirim dari router ke komputer laptop. Serangan itu juga dapat digunakan untuk mengirim informasi palsu ke klien yang terhubung ke router.

Untuk melakukan ini, Tews dan rekan-rekannya Martin Beck menemukan cara untuk memecahkan kunci Kunci Integritas Protokol (TKIP) kunci, yang digunakan oleh WPA, dalam waktu yang relatif singkat: 12 hingga 15 menit, menurut Dragos Ruiu, penyelenggara konferensi PacSec.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]

Namun, mereka belum berhasil memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang berasal dari PC ke router dalam serangan khusus ini

Para ahli keamanan telah mengetahui bahwa TKIP dapat dipecahkan menggunakan apa yang dikenal sebagai serangan kamus. Menggunakan sumber daya komputasi besar-besaran, penyerang pada dasarnya memecahkan enkripsi dengan membuat sejumlah besar tebakan terdidik tentang kunci apa yang digunakan untuk mengamankan data nirkabel.

Karya Tews dan Beck tidak melibatkan serangan kamus, namun.

Untuk mengeluarkan trik mereka, para peneliti pertama menemukan cara untuk mengelabui router WPA agar mengirim mereka sejumlah besar data. Hal ini membuat kunci mudah retak, tetapi teknik ini juga dikombinasikan dengan "terobosan matematika," yang memungkinkan mereka memecahkan WPA jauh lebih cepat daripada upaya sebelumnya, kata Ruiu.

Tews berencana untuk mempublikasikan karya kriptografis di akademis. jurnal dalam beberapa bulan mendatang, kata Ruiu. Beberapa kode yang digunakan dalam serangan itu diam-diam ditambahkan ke alat hacking enkripsi Wi-Fi Aircrack-ng dua minggu lalu, ia menambahkan.

WPA secara luas digunakan pada jaringan Wi-Fi hari ini dan dianggap sebagai alternatif yang lebih baik untuk standar WEP (Wired Equivalent Privacy) asli, yang dikembangkan pada akhir 1990-an. Segera setelah pengembangan WEP, hacker menemukan cara untuk memecahkan enkripsi dan sekarang dianggap tidak aman oleh sebagian besar profesional keamanan. Rantai toko T.J. Maxx sedang dalam proses peningkatan dari WEP ke enkripsi WPA ketika itu mengalami salah satu dari pelanggaran data yang paling banyak dipublikasikan dalam sejarah AS, di mana ratusan juta nomor kartu kredit dicuri selama periode dua tahun.

A baru standar nirkabel yang dikenal sebagai WPA2 dianggap aman dari serangan yang dikembangkan oleh Tews dan Beck, tetapi banyak router WPA2 juga mendukung WPA.

"Semua orang telah mengatakan, 'Pergi ke WPA karena WEP rusak,'" kata Ruiu. "Ini adalah istirahat di WPA."

Jika WPA secara signifikan dikompromikan, itu akan menjadi pukulan besar bagi pelanggan perusahaan yang telah semakin mengadopsinya, kata Sri Sundaralingam, wakil presiden manajemen produk dengan vendor keamanan jaringan nirkabel AirTight Networks. Meskipun pelanggan dapat mengadopsi teknologi Wi-Fi seperti WPA2 atau perangkat lunak jaringan pribadi virtual yang akan melindungi mereka dari serangan ini, mungkin masih ada perangkat yang terhubung ke jaringan menggunakan WPA, atau bahkan standar WEP yang benar-benar retak, katanya.

Ruiu mengharapkan lebih banyak penelitian WPA untuk mengikuti pekerjaan ini. "Itu hanya titik awal," katanya. "Erik dan Martin baru saja membuka kotak itu di taman bermain hacker baru."