Peneliti Temukan Cara Baru untuk Meretas Kata Sandi WiFi yang Dilindungi WPA3


Tim peneliti cybersecurity yang sama yang menemukan beberapa kerentanan parah, secara kolektif dijuluki Dragonblood, dalam standar keamanan WiFi WPA3 yang baru diluncurkan beberapa bulan lalu kini telah menemukan dua kelemahan lagi yang dapat memungkinkan penyerang meretas kata sandi WiFi.

WPA, atau WiFi Protected Access, adalah standar keamanan WiFi yang telah dirancang untuk mengotentikasi perangkat nirkabel menggunakan protokol Advanced Encryption Standard (AES) dan dimaksudkan untuk mencegah peretas menguping pada data nirkabel Anda.

Protokol WiFi Protected Access III (WPA3) diluncurkan setahun yang lalu dalam upaya untuk mengatasi kekurangan teknis protokol WPA2 dari tanah, yang telah lama dianggap tidak aman dan rentan terhadap serangan KRACK yang lebih parah.

WPA3 mengandalkan jabat tangan yang lebih aman, yang disebut SAE (Simultaneous Authentication of Equals), yang juga dikenal sebagai Dragonfly, yang bertujuan untuk melindungi jaringan WiFi dari serangan kamus offline.

Namun, dalam waktu kurang dari satu tahun, peneliti keamanan Mathy Vanhoef dan Eyal Ronen menemukan beberapa kelemahan (Dragonblood) dalam implementasi awal WPA3, yang memungkinkan penyerang untuk memulihkan kata sandi WiFi dengan menyalahgunakan waktu atau kebocoran saluran samping berbasis cache.

Tidak lama setelah pengungkapan itu, WiFi Alliance, organisasi nirlaba yang mengawasi adopsi standar WiFi, merilis tambalan untuk mengatasi masalah dan membuat rekomendasi keamanan untuk mengurangi serangan Dragonblood awal.

Tetapi ternyata rekomendasi keamanan itu, yang dibuat secara pribadi tanpa berkolaborasi dengan para peneliti, tidak cukup untuk melindungi pengguna terhadap serangan Dragonblood. Alih-alih, ia membuka dua serangan saluran-sisi baru, yang sekali lagi memungkinkan penyerang mencuri kata sandi WiFi Anda, bahkan jika Anda menggunakan protokol WiFi versi terbaru.

Serangan Sisi-Saluran Baru Terhadap WPA3 Saat Menggunakan Kurva Brainpool

Kerentanan pertama, diidentifikasi sebagai CVE-2019-13377, adalah serangan sisi-saluran berbasis waktu terhadap jabat tangan Dragonfly WPA3 saat menggunakan kurva Brainpool, yang direkomendasikan oleh vendor WiFi Alliance sebagai salah satu rekomendasi keamanan untuk menambah lapisan keamanan lainnya .

"Namun, kami menemukan bahwa menggunakan kurva Brainpool memperkenalkan kebocoran saluran samping kelas dua di jabat tangan Dragonfly di WPA3," kata duo itu dalam sebuah penasehat yang diperbarui. "Dengan kata lain, bahkan jika saran dari WiFi Alliance diikuti, implementasi tetap berisiko serangan."

"Kebocoran saluran samping baru terletak dalam algoritma penyandian kata sandi Dragonfly," kata para peneliti, "Kami mengkonfirmasi kebocoran Brainpool baru dalam praktik terhadap versi Hostapd terbaru, dan mampu memaksa secara paksa kata sandi menggunakan informasi yang bocor. . "

Serangan Sisi-Saluran Terhadap Implementasi EAP-PWD FreeRADIUS

Kerentanan kedua, diidentifikasi sebagai CVE-2019-13456, adalah bug kebocoran informasi yang terletak pada implementasi EAP-pwd (Extensible Authentication Protocol-Password) di FreeRADIUS – salah satu server RADIUS open-source open source yang digunakan perusahaan sebagai database pusat untuk mengotentikasi pengguna jarak jauh.

Mathy Vanhoef, salah satu dari dua peneliti yang menemukan kekurangan Dragonblood, mengatakan kepada The Hacker News bahwa seorang penyerang dapat memulai beberapa jabat tangan EAP-pwd untuk membocorkan informasi, yang kemudian dapat digunakan untuk memulihkan kata sandi WiFi pengguna dengan melakukan kamus dan kekerasan. serangan

"Protokol EAP-pwd secara internal menggunakan jabat tangan Dragonfly, dan protokol ini digunakan di beberapa jaringan perusahaan tempat pengguna mengautentikasi menggunakan nama pengguna dan kata sandi," kata Vanhoef kepada The Hacker News.

"Lebih mengkhawatirkan, kami menemukan bahwa firmware WiFi dari chip Cypress hanya mengeksekusi 8 iterasi minimal untuk mencegah kebocoran saluran samping. Meskipun ini membuat serangan lebih sulit, itu tidak mencegah mereka." kata duo itu.

Menurut para peneliti, menerapkan algoritma Dragonfly dan WPA3 tanpa kebocoran saluran samping sangat sulit, dan langkah mundur yang kompatibel terhadap serangan ini terlalu mahal untuk perangkat yang ringan.

Para peneliti berbagi temuan baru mereka dengan WiFi Alliance dan tweeted bahwa "standar WiFi sekarang sedang diperbarui dengan pertahanan yang tepat, yang mungkin mengarah ke WPA 3.1," tetapi sayangnya, pertahanan baru tidak akan kompatibel dengan versi awal WPA3.

Mathy Vanhoef juga mengatakan kepada The Hacker News bahwa sangat disayangkan bahwa WiFi Alliance membuat pedoman keamanan mereka secara pribadi. "Jika mereka melakukan ini secara publik, masalah-masalah baru ini dapat dihindari. Bahkan sertifikasi WPA3 asli sebagian dibuat secara pribadi, yang juga tidak ideal."

Pos terkait

Back to top button