Baca berita tanpa iklan. Gabung Kompas.com+

Cara "Krack" Bobol Keamanan Hampir Semua WiFi di Dunia

Kompas.com - 17/10/2017, 19:29 WIB
Oik Yusuf

Penulis


Dalam proses 4-way handshake, kunci enkripsi akan dibuat dan dipasang saat perangkat klien menerima pesan ketiga dari AP. Namun, karena pesan ini bisa tak diterima dengan baik -misalnya karena sinyal lemah-, AP bisa mengirim pesan ketiga secara berulang kali.

Tiap kali klien menerima pesan ketiga, kunci enkripsi yang sama akan dipasang. Bit identifikasi sekuriti (nonce) pun akan mengalami reset.

Penyerang yang memanfaatkan celah keamanan Krack bisa memaksa reset nonce dengan mengambil dan menyiarkan pesan ketiga dalam 4-way handshake secara berulang-ulang.

"Dengan memaksa nonce agar digunakan ulang dengan cara ini, sebuah protokol enkripsi bisa diserang, misalnya untuk mencegat, mendekripsi, atau memalsukan paket data," imbuh Vanhoef.

Man in the middle

Lewat sebuah video, Vanhoef mendemonstrasikan cara kerja serangan cyber dengan eksploitasi celah keamanan Krack. Dia menggunakan sebuah perangkat Android yang tersambung ke sebuah jaringan Wi-Fi resmi.

Vanhoef kemudian membuat sebuah network Wi-Fi palsu dengan nama (SSID) yang sama dengan Wi-Fi resmi. Ketika perangkat Android sasaran hendak terkoneksi ke Wi-Fi resmi, dia menyiarkan paket khusus (Channel Switch Announcement beacon) agar target terjebak beralih ke jaringan Wi-Fi palsu.

Setelah berada dalam posisi man-in-the middle antara perangkat sasaran dan AP Wi-Fi resmi inilah, Vanhoef memanfaatkan celah keamanan Krack untuk membongkar kunci enkripsi lewat 4-way handshake. Isi paket data yang dikirim oleh target ke AP pun bisa diintip dengan aplikasi-aplikasi packet analyzer macam Wireshark.

Tak berhenti sampai di situ, Vanhoef bisa memakai script khusus bernama SSLstrip untuk menurunkan tingkat keamanan situs-situs HTTPS (diamankan dengan enkripsi) yang dikunjungi oleh ponsel sasaran menjadi HTTP (tanpa enkripsi).

Kalau sudah begini, informasi apa pun yang diketikkan oleh target, misalnya username dan password ketika login ke layanan online, bisa bebas diintip penyerang.

Untuk bisa melancarkan serangan dengan memanfaatkan celah keaman Krack, seorang hacker secara fisik harus berada di dekat perangkat yang disasar, karena metode ini bergantung pada jangkauan Wi-Fi. Serangan tak bisa dilakukan secara remote lewat internet. Selengkapnya bisa disimak dalam tayangan di bawah.

Android paling rawan

Selain 4-way handshake di jaringan Wi-Fi yang terproteksi, serangan dengan memanfaatkan celah keamanan Krack bisa dipakai dalam beberapa varian metode. Metode tersebut antara lain menarget PeerKey Handshake dalam koneksi peer-to-peer (antar perangkat secara langsung), group key refresh handshake yang digunakan jaringan saat klien meninggalkan network, dan Fast Basic Service Set (BSS) Transition handshake yang memungkinkan klien berpindah-pindah access point dalam jaringan yang sama.

Halaman:


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com