Pengguna
jaringan nirkabel atau WiFi sebaiknya mulai berhati-hati. Pasalnya, setiap
perangkat yang terhubung dengan jaringan WiFi berpotensi dibajak hacker
(peretas) setelah ditemukannya celah keamanan di protokol WPA2 (wireless
protected access). WPA2 adalah protokol keamanan yang digunakan untuk
melindungi jaringan nirkabel.
Protokol
keamanan yang sebelumnya terkenal sangat aman dan tidak dapat ditembus hacker
ini digunakan oleh hampir semua jaringan WiFi di seluruh dunia. Jaringan WiFi
super-aman itu kini dapat dibobol dengan metode KRACK (key reinstallation
attacks). Metode tersebut bisa memberikan akses ilegal ke hampir seluruh
perangkat yang dikirim melalui jaringan WiFi yang menggunakan protokol WPA2.
Pembobolan
WPA2 oleh hacker pertama kali diungkap oleh ahli keamanan Mathy Vanhoef dari
Universitas KU Leuven Belgia. Dalam laman laman krackattacks.com, Vanhoef
membeberkan bahwa hacker menggunakan teknik khusus untuk membaca data yang
sebelumnya diyakini terenkripsi dengan aman. "Kami menemukan kelemahan
serius pada WPA2, sebuah protokol yang mengamankan hampir seluruh jaringan
Wi-Fi," jelasnya dalam situs tersebut seperti dikutip KompasTekno dari
Independent, Selasa (17/10/2017). Lubang keamanan ini berpotensi membuat rentan
seluruh jaringan Wi-Fi modern yang menggunakan protokol WPA dan WPA2.
Efeknya
tidak main-main, hacker bisa mencuri data penting seperti nomor kartu kredit,
password, percakapan pesan, e-mail, foto, dan sebagainya. Para hacker pun bisa
saja memasukan ransomware atau malware ke dalam situs web lewat lubang keamanan
tersebut. Dalam konsep KRACK, hacker tidak perlu mengetahui password untuk
masuk ke jaringan Wi-Fi. Peretas bekerja dengan mencegat lalulintas data pada
jaringan dan mendapatkan semua informasi yang diperlukan untuk membobol
jaringan. Andorid dan Linux paling rentan Dirangkum dari krackattacks.com,
Vanhoef menegaskan bahwa semua perangkat yang mendukung WiFi WPA2 berpotensi
terserang, termasuk perangkat Android, Linux, Apple, Windows, OpenBSD,
MediaTek, Linksys dan lain-lain. Ia menyarankan agar pengguna mengetahui
informasi tentang produknya melalui database of CERT/CC atau menghubungi vendor
terkait. Perangat berbasis Android dan Linux adalah yang paling rawan terhadap
serangan hacker. Hal ini dikarenakan Android dan Linux cukup lamban dalam
menerima pembaruan sistem. Selain itu, enkripsi Android dan Linux lebih mudah
untuk dimanipulasi.
Dunia
teknologi dikejutkan oleh penemuan Mathy Vanhoef. Peneliti keamanan asal Belgia
dari Katholieke Universiteit Leuven itu akhir pekan lalu mempublikasikan temuan
celah keamanan yang mampu membobol jaringan internet nirkabel Wi-Fi, meskipun
terlindungi protokol keamanan W-Fi Protected Access II (WPA2).
Bernama
key re-installation attack alias " Krack", celah keamanan ini bisa
dipakai untuk menyadap aneka macam informasi yang dikirimkan oleh perangkat
klien ke internet melalui jaringan Wi-Fi. "Ini dapat dimanfaatkan untuk
mencuri data sensitif seperti nomor kartu kredit, password, pesan chat, email,
foto, dan lain-lain," sebut peneliti Mathy Vanhoef dalam situs yang
dikhususkan sebagai sumber informasi soal Kracks.
Skala
dampak Krack luar biasa besar, karena mencakup seluruh perangkat elektronik
yang memiliki kemampuan Wi-Fi dengan WPA2. Jumlahnya jutaan, kalau bukan
miliaran, mulai dari perangkat genggam, komputer, hingga kulkas pintar.
"Kelemahan ini ada di standar WI-Fi itu sendiri, bukan di produk atau
implementasi tertentu secara individual. Karenanya, implementasi WPA2 apa pun
pasti terdampak," lanjut Vanhoef. "Kalau perangkat Anda punya Wi-Fi,
maka kemungkinan besar punya celah keamanan tersebut." Handshake Bagaimana
cara kerja Krack? Saat perangkat klien ingin tersambung dengan jaringan Wi-Fi
terproteksi, akan dilakukan proses "4-way handshake" untuk memastikan
bahwa kedua pihak memiliki password yang sama. Di saat bersamaan, 4-way
handshake juga dipakai membuat kunci enkripsi yang akan digunakan dalam
enkripsi trafik data antara perangkat klien dengan access point.
Kunci
inilah yang diincar lewat celah keamanan Krack. "Untuk menjamin keamanan,
kunci keamanan hanya boleh dipasang dan digunakan sekali saja. Sayangnya, hal
tersebut tidak dijamin oleh protokol WPA2. Dengan memanipulasi handshake
kriptografis, kami bisa memanfaatkan kelemahan dimaksud," terang Vanhoef.
Sumber:
Tidak ada komentar:
Posting Komentar