Enkripsi WPA Jaringan Nirkabel Dipecahkan


Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.
Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasiaircrack

Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.
Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.
ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)

3 thoughts on “Enkripsi WPA Jaringan Nirkabel Dipecahkan

  1. dari gambar yang ada di atas terlihat bahwa aplikasi yang digunakan adalah air crack ng dan mungkin menggunakan air dump… aplikasi ini biasanya ada pada bactrack sebuah fungsi command pada linux backtrack.. menurut saya jika mau aman gunakan password yang lebih sulit untuk menjaga keamanan WAP2, WEP dsb dengan menggunakan karakter yang berbeda-beda. misalnya A”$&@ dan sebagainya. karena password akan mudah di tebak jika menggunakan kata-kata yang ada didalam kamus….

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s