24Jul
Ketika datang untuk mengamankan jaringan Wi-Fi Anda, kami selalu merekomendasikan enkripsi WPA2-PSK.Ini satu-satunya cara yang benar-benar efektif untuk membatasi akses ke jaringan Wi-Fi rumah Anda. Tapi enkripsi WPA2 bisa di crack juga - begini.
Seperti biasa, ini bukan panduan untuk memecahkan enkripsi WPA2 seseorang. Ini adalah penjelasan bagaimana enkripsi Anda bisa retak dan apa yang dapat Anda lakukan untuk melindungi diri Anda dengan lebih baik. Ia bekerja bahkan jika Anda menggunakan keamanan WPA2-PSK dengan enkripsi AES yang kuat.
Frasa Sandi Anda Dapat Dipecahkan Offline
Ada dua jenis cara untuk berpotensi memecahkan kata sandi, yang umumnya disebut offline dan online. Dalam serangan offline, penyerang memiliki file dengan data yang bisa mereka coba untuk crack. Misalnya, jika penyerang berhasil mengakses dan mendownload database kata kunci yang berisi kata sandi hash, mereka kemudian dapat mencoba untuk memecahkan kata sandinya. Mereka bisa menebak jutaan kali per detik, dan mereka hanya benar-benar dibatasi oleh seberapa cepat perangkat keras komputer mereka. Jelas, dengan akses ke database kata kunci offline, penyerang dapat mencoba memecahkan kata sandi dengan lebih mudah. Mereka melakukan ini melalui "brute-forcecing" - secara harfiah mencoba menebak berbagai kemungkinan dan berharap satu akan cocok.
Serangan online jauh lebih sulit dan memakan waktu lebih lama. Misalnya, bayangkan penyerang mencoba mengakses akun Gmail Anda. Mereka bisa menebak beberapa kata kunci dan kemudian Gmail akan memblokir mereka untuk mencoba kata kunci lagi untuk sementara waktu. Karena mereka tidak memiliki akses ke data mentah, mereka dapat mencoba mencocokkan kata kunci dengan tindakan tersebut, namun tindakan tersebut dibatasi secara dramatis.(Apple's iCloud tidak menilai-membatasi dugaan password dengan cara ini, dan itu membantu menghasilkan pencurian besar foto selebriti telanjang.)
Kita cenderung menganggap Wi-Fi sebagai hanya rentan terhadap serangan online. Seorang penyerang harus menebak password dan mencoba masuk ke jaringan WI-Fi dengannya, jadi mereka pasti tidak bisa menebak jutaan kali per detiknya. Sayangnya, ini sebenarnya tidak benar.
Jabat Tangan Empat Arah Bisa Ditangkap
Saat perangkat terhubung ke jaringan Wi-Fi WPA-PSK, sesuatu yang dikenal sebagai "jabat tangan empat arah" dilakukan. Intinya, ini adalah negosiasi dimana base station Wi-Fi dan perangkat mengatur koneksi mereka satu sama lain, bertukar informasi passphrase dan enkripsi. Jabat tangan ini adalah tumit Achilles WPA2-PSK.
Penyerang dapat menggunakan alat seperti airodump-ng untuk memantau lalu lintas yang ditransmisikan melalui udara dan menangkap jabat tangan empat arah ini. Mereka kemudian memiliki data mentah yang mereka butuhkan untuk melakukan serangan offline, menebak frasa sandi yang mungkin dan mencoba data judi empat arah sampai mereka menemukan yang cocok.
Jika penyerang menunggu cukup lama, mereka akan bisa menangkap data jabat tangan empat arah ini saat perangkat terhubung. Namun, mereka juga dapat melakukan serangan "deauth", yang kami bahas saat kami melihat bagaimana jaringan Wi-Fi Anda bisa retak. Serangan deauth secara paksa memutus hubungan perangkat Anda dari jaringan Wi-FI-nya, dan perangkat Anda segera terhubung kembali, melakukan jabat tangan empat arah yang dapat ditangkap oleh penyerang.
Menghancurkan Handshake WPA
Dengan data mentah yang ditangkap, penyerang dapat menggunakan alat seperti cowpatty atau aircrack-ng bersama dengan "file kamus" yang berisi daftar banyak kemungkinan kata kunci. File-file ini umumnya digunakan untuk mempercepat proses cracking. Perintah ini mencoba setiap frasa sandi yang mungkin terhadap data jabat tangan WPA sampai menemukan yang sesuai. Karena ini adalah serangan offline, ini bisa dilakukan lebih cepat daripada serangan online. Seorang penyerang tidak harus berada di area fisik yang sama dengan jaringan saat mencoba untuk memecahkan frasa sandi. Penyerang berpotensi menggunakan Amazon S3 atau layanan komputasi awan atau pusat data lainnya, melemparkan perangkat keras pada proses cracking dan mempercepatnya secara dramatis.
Seperti biasa, semua alat ini tersedia di Kali Linux( sebelumnya BackTrack Linux), distribusi Linux yang dirancang untuk pengujian penetrasi. Mereka bisa terlihat beraksi di sana.
Sulit untuk mengatakan berapa lama waktu yang dibutuhkan untuk memecahkan kata sandi dengan cara ini. Untuk password yang bagus dan panjang, bisa memakan waktu bertahun-tahun, mungkin bahkan ratusan tahun atau lebih. Jika password "password", mungkin akan memakan waktu kurang dari satu detik. Seiring peningkatan perangkat keras, proses ini akan meningkat. Ini jelas ide yang bagus untuk menggunakan kata kunci yang lebih panjang untuk alasan ini - 20 karakter akan memakan waktu lebih lama untuk dipecahkan daripada 8. Mengubah kata kunci setiap enam bulan atau setiap tahun juga dapat membantu, namun hanya jika Anda menduga seseorang benar-benar menghabiskan berbulan-bulankekuatan komputer untuk memecahkan frasa sandi Anda. Anda mungkin tidak begitu istimewa, tentu saja!
Melanggar WPS Dengan Reaver
Ada juga serangan terhadap WPS, sebuah sistem yang sangat rentan yang banyak dikirimkan oleh router dengan diaktifkan secara default. Pada beberapa router, menonaktifkan WPS di antarmuka tidak melakukan apa-apa - tetap diaktifkan agar penyerang dapat memanfaatkannya!
Pada dasarnya, WPS memaksa perangkat untuk menggunakan sistem PIN angka 8 digit yang melewati frasa sandi. PIN ini selalu diperiksa dalam kelompok dengan dua kode 4 angka, dan perangkat penghubung diberi tahu apakah bagian empat digit benar. Dengan kata lain, penyerang hanya perlu menebak empat digit pertama dan kemudian mereka bisa menebak empat digit kedua secara terpisah. Ini adalah serangan yang cukup cepat yang bisa terjadi di udara. Jika perangkat dengan WPS tidak bekerja dengan cara yang sangat tidak aman ini, itu akan melanggar spesifikasi WPS.
WPA2-PSK kemungkinan memiliki kerentanan keamanan lainnya yang belum kami temukan juga. Jadi, mengapa kita terus mengatakan WPA2 adalah cara terbaik untuk mengamankan jaringan Anda? Nah, karena masih begitu. Mengaktifkan WPA2, menonaktifkan keamanan WEP dan WPA1 yang lebih tua, dan menetapkan kata sandi WPA2 yang cukup panjang dan kuat adalah hal terbaik yang dapat Anda lakukan untuk benar-benar melindungi diri Anda sendiri.
Ya, kata sandi Anda mungkin bisa di-crack dengan sejumlah upaya dan daya komputasi. Pintu depan Anda bisa retak dengan sejumlah upaya dan kekuatan fisik juga. Tapi, dengan asumsi Anda menggunakan kata kunci yang layak, jaringan Wi-Fi Anda mungkin akan baik-baik saja. Dan, jika Anda menggunakan kunci setengah layak di pintu depan, Anda mungkin juga baik-baik saja.