Kelemahan WPA3 Saat Ini dan Apa yang Perlu Diperbaiki

Jika Anda mengawasi router baru-baru ini, Anda mungkin telah memperhatikan bahwa fungsionalitas WPA3 sedang bergulir di seluruh dunia. Mengingat bagaimana ini adalah langkah selanjutnya dari standar WPA2 yang disegani, mudah untuk mengasumsikan bahwa WPA3 bahkan lebih aman daripada WPA2.

Apakah ini benar-benar lebih aman atau tidak, masih ada perdebatan, tetapi satu hal yang benar: itu tidak bisa ditembus. Ketika teknologi baru ini diluncurkan, para peneliti yang bertindak sebagai peretas topi putih menemukan cara untuk mengeksploitasinya. Jadi, apakah kelemahan ini hanya masalah gigi untuk WPA3, atau itu pertanda sesuatu yang lebih besar?

Kerentanan Dragonblood

Dragonblood Dragon

Tombak utama terhadap pertahanan WPA3 pada saat ini adalah kerentanan Dragonblood. Baru saja, dua kerentanan Dragonblood baru telah ditemukan, menambah lima yang datang sebelum mereka.

Eksploitasi “CVE-2019-13377”

Eksploitasi pertama terjadi ketika komputer dan router WPA3 berpasangan satu sama lain. WPA3 menggunakan "kurva Brainpool" untuk mengenkripsi kata sandi, yang tidak semenarik kedengarannya. Ini hanya metode kriptografi kurva eliptik, yang membantu mengenkripsi data.

Ketika WPA3 menyandikan kata sandi Wi-Fi, ia harus menemukan keluaran hash yang sesuai dengan kurva Brainpool. Namun, itu mungkin tidak berhasil pada upaya pertamanya; jika ini terjadi, maka coba lagi menggunakan metode yang berbeda. Jumlah iterasi upaya tergantung pada kata sandi yang digunakan dan alamat MAC komputer.

Masalahnya adalah bahwa peretas dapat melihat berapa banyak iterasi kata sandi yang dilalui sebelum hash ditemukan. Mereka melakukan ini dengan melihat berapa lama kata sandi untuk mendapatkan hasil hash. Misalnya, jika satu iterasi membutuhkan lima milidetik dan peretas mencatat bahwa butuh lima belas milidetik untuk membuat hash, mereka dapat menyimpulkan bahwa tiga iterasi terjadi.

Dengan pengetahuan ini, peretas dapat mengumpulkan semua kata sandi yang mengambil tiga iterasi untuk melengkapi dan memaksa sistem dengan mereka. Ini sangat mengurangi kumpulan kata sandi yang dibutuhkan oleh peretas untuk mencoba membuka sistem.

Eksploitasi “CVE-2019-13456”

Kerentanan kedua adalah dengan sistem EAP-pwd FreeRADIUS. Tidak ada banyak informasi tentang cara kerjanya tepatnya, tetapi itu ada hubungannya dengan jumlah iterasi yang dapat ditangani oleh FreeRADIUS. Jika membutuhkan lebih dari sepuluh iterasi, itu akan membatalkan proses. Ini kemudian membocorkan informasi kepada peretas yang dapat menggunakannya untuk memecahkan kata sandi itu.

Bagaimana Sistem Intensif Apakah Kerentanan?

Prosesor Dragonblood

Eksploitasi ini membutuhkan pemrosesan komputer untuk menyelesaikan. Pakar keamanan dunia maya terkadang mengukur intensitas kekuatan pemrosesan menggunakan dolar. Kedengarannya seperti cara yang aneh untuk mengukur intensitas, tetapi masuk akal; Lagi pula, daya komputasi membutuhkan uang untuk menjalankannya, dan semakin mahal untuk memecahkan suatu sistem, semakin kecil kemungkinan para peretas untuk mencobanya.

Sayangnya, penelitian menyimpulkan bahwa hanya dibutuhkan satu dolar daya komputasi untuk memecahkan kerentanan baru ini. Itu berarti peretas dapat masuk ke sistem Anda dengan kurang dari secangkir kopi dalam biaya daya komputasi!

Darah yang buruk

WPA3 relatif baru, dan sudah terbukti memiliki masalah yang adil. Karena itu, sebaiknya menunda penggunaan WPA3 untuk saat ini. Yang terbaik adalah menunggu masalah ini diselesaikan sebelum menyambutnya di rumah Anda.

Apakah ini membuat Anda tidak membeli router WPA3? Beri tahu kami di bawah ini.

Apakah artikel ini bermanfaat? ya Tidak

Pos terkait

Back to top button