Daftar Isi:
- Bagaimana saya bisa tetap aman?
- Apa yang bisa terjadi jika saya berada di jaringan yang diserang?
- Apakah ini penting?
Pembaruan: Pemohon Wpa (metode yang digunakan untuk mengatur jabat tangan Wi-Fi di Linux) telah diperbarui dan sudah tersedia. Google telah menerapkan perbaikan ini dan pembaruan keamanan 6 November 2017 akan memasukkannya. Google Wifi akan secara otomatis menginstal pembaruan segera setelah tersedia.
Artikel asli berikut.
Selama bertahun-tahun kita semua bergantung pada protokol WPA2 (Wi-Fi Protected Access) untuk mengamankan jaringan Wi-Fi kami. Itu semua berakhir hari ini.
Peneliti keamanan Mathy Vanhoef telah mengungkapkan apa yang ia beri label KRACK, sebuah eksploit yang menyerang kerentanan dalam jabat tangan protokol WPA2 yang kemungkinan besar Anda gunakan untuk melindungi Wi-Fi di rumah dan jutaan bisnis kecil di seluruh dunia juga menggunakannya.
Pembaruan: Pernyataan dari Google yang diberikan The Verge mengatakan bahwa sementara setiap perangkat yang mendukung Wi-Fi terpengaruh, ponsel Android yang menggunakan Marshmallow (Android 6.0) atau lebih tinggi menimbulkan risiko khusus dan rentan terhadap varian eksploitasi yang dapat memanipulasi lalu lintas. Model pada firmware lama rentan dengan cara lain, tetapi injeksi lalu lintas adalah masalah serius. Harapkan perbaikan dari Google dalam waktu dekat.
Berbicara di Konferensi ACM tentang Keamanan Komputer dan Komunikasi di Dallas, Vanhoef menjelaskan bahwa eksploit ini dapat memungkinkan paket mengendus, pembajakan koneksi, injeksi malware, dan bahkan dekripsi protokol itu sendiri. Kerentanan telah diungkapkan kepada orang-orang yang perlu mengetahui hal-hal semacam ini sejak dini untuk menemukan perbaikan dan US-CERT (United States Computer Emergency Readiness Team) telah merilis buletin yang disiapkan ini:
US-CERT telah menyadari beberapa kerentanan manajemen utama dalam jabat tangan 4-arah dari protokol keamanan Wi-Fi Protected Access II (WPA2). Dampak dari mengeksploitasi kerentanan ini termasuk dekripsi, paket ulangan, pembajakan koneksi TCP, injeksi konten HTTP, dan lainnya. Perhatikan bahwa sebagai masalah tingkat protokol, sebagian besar atau semua implementasi standar yang benar akan terpengaruh. CERT / CC dan peneliti pelaporan KU Leuven, akan secara terbuka mengungkapkan kerentanan ini pada 16 Oktober 2017.
Menurut seorang peneliti yang telah diberi pengarahan tentang kerentanan, ini bekerja dengan memanfaatkan jabat tangan empat arah yang digunakan untuk membangun kunci untuk mengenkripsi lalu lintas. Selama langkah ketiga, kunci dapat dikirim ulang beberapa kali. Ketika dibenci dengan cara tertentu, suatu kriptografi dapat digunakan kembali dengan cara yang benar-benar merusak enkripsi.
Bagaimana saya bisa tetap aman?
Sejujurnya, untuk beberapa hari ke depan tidak ada satu ton opsi publik tersedia untuk Anda. Kami tidak akan memberi tahu Anda cara kerjanya atau di mana menemukan informasi lebih lanjut tentang bagaimana tepatnya serangan itu bekerja. Tetapi kami dapat memberi tahu Anda apa yang dapat (dan harus Anda lakukan) untuk tetap seaman mungkin.
- Hindari Wi-Fi publik di semua biaya. Ini termasuk hotspot Wi-Fi yang dilindungi Google sampai Google mengatakan sebaliknya. Jika operator Anda memaksa ponsel Anda ke Wi-Fi saat dalam jangkauan, kunjungi forum untuk ponsel Anda untuk melihat apakah ada solusi untuk menghentikannya dari terjadi.
- Hanya terhubung ke layanan aman. Halaman web yang menggunakan HTTPS atau koneksi aman lainnya akan memasukkan HTTPS dalam URL. Anda harus menghubungi perusahaan mana pun yang layanannya Anda gunakan dan bertanya apakah koneksi diamankan menggunakan TLS 1.2, dan jika demikian koneksi Anda dengan layanan itu aman untuk saat ini.
- Jika Anda memiliki layanan VPN berbayar yang Anda percayai, Anda harus mengaktifkan koneksi penuh-waktu hingga pemberitahuan lebih lanjut. Tahan godaan untuk terburu-buru dan mendaftar untuk layanan VPN gratis apa pun hingga Anda dapat mengetahui apakah layanan tersebut telah diperiksa dan akan menjaga keamanan data Anda. Kebanyakan tidak.
- Gunakan jaringan kabel jika router dan komputer Anda berdua memiliki tempat untuk menyambungkan kabel Ethernet. Eksploitasi ini hanya memengaruhi lalu lintas 802.11 antara router Wi-Fi dan perangkat yang terhubung. Kabel Ethernet relatif murah dan merusak pemandangan di karpet. Cari kabel spesifikasi Cat6 atau Cat5e dan seharusnya tidak ada konfigurasi yang diperlukan setelah dicolokkan.
- Jika Anda menggunakan Chromebook atau MacBook, adaptor USB Ethernet ini adalah plug-and-play.
- Bersantai.
Apa yang bisa terjadi jika saya berada di jaringan yang diserang?
Peretasan ini tidak dapat mencuri informasi perbankan atau kata sandi Google Anda (atau data apa pun pada koneksi yang diamankan dengan benar yang menggunakan enkripsi ujung-ke-ujung). Meskipun penyusup mungkin dapat menangkap data yang Anda kirim dan terima, itu tidak dapat digunakan atau bahkan dibaca oleh siapa pun. Anda bahkan tidak dapat membacanya kecuali jika Anda membiarkan ponsel atau komputer Anda mendekripsi dan menguraikannya terlebih dahulu.
Penyerang mungkin dapat melakukan hal-hal seperti mengarahkan lalu lintas pada jaringan Wi-Fi atau bahkan mengirim data palsu sebagai pengganti hal yang nyata. Ini berarti sesuatu yang tidak berbahaya seperti mencetak seribu salinan omong kosong pada printer jaringan atau sesuatu yang berbahaya seperti mengirim malware sebagai balasan atas permintaan sah atas informasi atau file. Cara terbaik untuk melindungi diri sendiri adalah dengan tidak menggunakan Wi-Fi sama sekali sampai Anda diarahkan sebaliknya.
uhhh sial itu buruk yup pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ow) 16 Oktober 2017
Pada ponsel yang menjalankan Android 6.0 Marshmallow dan yang lebih baru, kerentanan KRACK dapat memaksa koneksi Wi-Fi untuk membuat kunci enkripsi yang sangat mudah retak dari 00: 00: 00: 00: 00: 00. Dengan sesuatu yang sangat sederhana, mudah bagi orang luar untuk membaca semua lalu lintas yang datang ke dan dari klien, seperti smartphone atau laptop.
Tetapi jika lalu lintas itu dikodekan menggunakan protokol HTTPS dan TLS yang aman (dan sebagian besar lalu lintas web harus hari ini), data yang dikandungnya dienkripsi dari ujung ke ujung dan, bahkan jika dicegat, tidak akan dapat dibaca.
Apakah router Anda telah ditambal untuk memperbaiki kerentanan KRACK?
Ubiquiti dikatakan telah memiliki tambalan yang siap digunakan untuk peralatan mereka, dan jika ini ternyata benar, kita akan melihat hal yang sama dari perusahaan seperti Google atau Apple segera. Lainnya, perusahaan yang kurang memperhatikan keamanan mungkin membutuhkan waktu lebih lama dan banyak router tidak akan pernah melihat patch. Beberapa perusahaan yang membuat router sangat mirip dengan beberapa perusahaan yang membuat ponsel Android: keinginan untuk mendukung produk berhenti ketika uang Anda mencapai bank mereka.
Apakah ini penting?
Ini bukan kasus di mana Anda harus merasa kebal karena data Anda tidak cukup berharga. Mayoritas serangan menggunakan exploit ini bersifat oportunistik. Anak-anak yang tinggal di gedung Anda, karakter teduh yang mengemudi lingkungan mencari Wi-Fi AP dan pembuat kerusakan umum sudah memindai jaringan Wi-Fi di sekitar mereka.
WPA2 telah memiliki kehidupan yang panjang dan berbuah dengan belum ada eksploitasi publik hingga saat ini. Di sini berharap perbaikannya, atau apa yang terjadi selanjutnya, dapat menikmati hal yang sama. Tetap aman!
Kami dapat memperoleh komisi untuk pembelian menggunakan tautan kami. Belajarlah lagi.