Skip to main content

Keamanan Anda terganggu - protokol keamanan wifi rusak

Sambungan Anda Tidak Pribadi (ERR_CERT_DATE_INVALID) (Mungkin 2024)

Sambungan Anda Tidak Pribadi (ERR_CERT_DATE_INVALID) (Mungkin 2024)
Anonim

Pelanggaran keamanan utama telah terungkap akhir-akhir ini dalam protokol yang akhirnya mengatur semua router Wi-Fi. Berikut ini adalah wawasan tentang kata yang keluar sejauh ini.

Jika Anda memiliki jaringan Wi-Fi yang disiapkan di rumah Anda, Anda harus menemukan satu atau lebih layar mengenai WEP dan itu pengganti WPA2. Keduanya adalah protokol keamanan yang dikembangkan oleh Wi-Fi Alliance yang membantu menjaga pengguna yang tidak diinginkan agar tidak mengintip situs web apa yang Anda akses dari komputer Anda.

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

WEP diumumkan sebagai protokol "tidak aman" pada tahun 2003 dan kemudian digantikan dengan WPA & WPA2 namun, sepertinya WPA2 juga sedang menuju ke arah yang sama. Mathy Vanhoef , seorang periset Post-Doktoral dalam Keamanan Komputer, telah mengungkap kelemahan utama dalam protokol WPA2 yang memungkinkan seorang peretas dalam jangkauan korban untuk mengeksploitasi pelanggaran keamanan ini dengan menggunakan instalasi keamanan atau serangan yang disebut oleh Mathy Vanhoef., teknik KRACK .

Menurutnya, peretas dapat menggunakan metode ini untuk membaca informasi sensitif seperti nomor kartu kredit, kata sandi, email, dan foto, dll. Yang sebelumnya dianggap aman dienkripsi. KRACK ini berfungsi melawan semua jaringan Wi-Fi modern yang dilindungi dan tergantung pada konfigurasi jaringan, kini memungkinkan bagi penyerang untuk menyuntikkan kode berbahaya dan memanipulasi data Anda dengan mudah.

Untuk lebih memvalidasi pelanggaran keamanan ini, Vanhoef melakukan serangan demonstrasi pada smartphone Android di mana penyerang dapat mendekripsi data sensitif yang dikomunikasikan pengguna melalui jaringan Wi-Fi-nya. Dia lebih lanjut menambahkan bahwa Android dan Linux dapat diakali untuk menginstal ulang kunci enkripsi nol membuat dua sistem operasi ini sangat rentan dibandingkan dengan sistem operasi lain yang sedikit lebih sulit untuk didekripsi.

Serangan Vanhoef tidak terbatas pada memulihkan kredensial login saja dan ia lebih lanjut menyatakan bahwa informasi apa pun yang dikirim atau diterima korban mungkin dapat diurai. Meskipun situs web dapat menggunakan HTTPS sebagai lapisan perlindungan tambahan, Vanhoef memperingatkan bahwa perlindungan tambahan ini masih dapat dihindari seperti yang telah dilakukan sebelumnya.

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

Secara teknis, serangan Vanhoef bertentangan dengan jabat tangan 4-arah dari protokol WPA2. Saat ini, semua jaringan Wi-Fi modern yang dilindungi menggunakan jabat tangan 4 arah ini. Jabat tangan ini dilakukan ketika pengguna ingin bergabung dengan jaringan Wi-Fi "terlindungi" dan untuk mengonfirmasi bahwa kedua pihak memiliki kredensial yang sama. Ketika pengguna bergabung dengan jaringan Wi-Fi, ia bertukar kunci enkripsi baru. Kunci ini akan dipasang setelah menerima pesan 3 dari jabat tangan 4 arah. Setelah kunci ini diinstal, kunci ini akan digunakan untuk mengenkripsi informasi menggunakan protokol enkripsi. Di sinilah KRACK masuk dan mengambil alih. Penyerang menipu korban untuk menginstal ulang kunci yang sudah digunakan.

Di sinilah KRACK masuk dan mengambil alih. Penyerang menipu korban untuk menginstal ulang kunci yang sudah digunakan. Akibatnya, klien menerima pesan 3 kali beberapa kali. Ini dapat dicapai dengan memanipulasi dan memutar ulang pesan jabat tangan kriptografis. Segera setelah korban menginstal ulang kunci, batasan terkait seperti nomor paket transmisi (nonce) dan nomor paket penerima (replay counter) diatur ulang ke nilai aslinya. Pada dasarnya, untuk memastikan keamanan, kunci harus dipasang dan digunakan sekali saja. Sayangnya, Vanhoef menemukan bahwa ini tidak dipraktikkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4 arah ini, mereka menyalahgunakan kelemahan ini yang menunjukkan ketidakamanan informasi sensitif kami.

Akibatnya, klien menerima pesan 3 kali beberapa kali. Ini dapat dicapai dengan memanipulasi dan memutar ulang pesan jabat tangan kriptografis. Segera setelah korban menginstal ulang kunci, batasan terkait seperti nomor paket transmisi (nonce) dan nomor paket penerima (replay counter) diatur ulang ke nilai aslinya. Pada dasarnya, untuk memastikan keamanan, kunci harus dipasang dan digunakan sekali saja. Sayangnya, Vanhoef menemukan bahwa ini tidak dipraktikkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4 arah ini, mereka menyalahgunakan kelemahan ini yang menunjukkan ketidakamanan informasi sensitif kami.

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

Sayangnya, Vanhoef menemukan bahwa ini tidak dipraktikkan oleh protokol WPA2 dan dengan memanipulasi jabat tangan 4 arah ini, mereka menyalahgunakan kelemahan ini yang menunjukkan ketidakamanan informasi sensitif kami.

Menurut pernyataan yang disampaikan oleh WiFi Alliance, “Masalah ini dapat diatasi melalui pembaruan perangkat lunak. Industri Wi-Fi yang terdiri dari penyedia platform utama telah mulai menerapkan tambalan untuk pengguna Wi-Fi mereka. "

Sekarang, disarankan untuk beberapa hari ke depan, cobalah dan hindari menghubungkan ke Wi-Fis publik dan mencoba tetap menggunakan situs web berikut protokol HTTPS. Mengawasi tambalan dan menginstalnya segera setelah tersedia untuk menghindari pelanggaran keamanan dan risiko informasi sensitif Anda yang berharga.