Enkripsi WPA Jaringan Nirkabel Dipecahkan
Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.
Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).
TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.
Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasi.
Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.
Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.
ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)
Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).
TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.
Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasi.
Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.
Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.
ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)
2 komentar:
ADuh,.. ga mudeng aku..
bisa dijelasin dengan kata2 yang lebih sederhana?
Intinya bahwa securitynya dah jebol :D !! dan sudah tidak aman lagi. karena ada orang yang mampu memecahkan kode enkripsinya !!
Posting Komentar