WPA3 bisa lebih aman: pendapat ahli

Wi-Fi Alliance baru berencana fokus pada keamanan, tetapi peneliti independen menemukan peluang terlewatinya




Wi-Fi Protected Access 2, atau WPA2, berhasil dan untuk waktu yang lama. Tetapi setelah 14 tahun, sebagai protokol keamanan nirkabel utama, lubang pasti mulai muncul. Oleh karena itu, Wi-Fi Alliance dan mengumumkan rencana penerus protokol ini, WPA3, dari awal tahun sedikit demi sedikit memberikan informasi tentang perubahan yang akan datang.

Tetapi Wi-Fi Alliance , organisasi yang bertanggung jawab untuk mensertifikasi produk yang menggunakan Wi-Fi, mungkin tidak melakukan apa pun untuk menjadikan keamanan nirkabel benar-benar modern - setidaknya itulah yang dipikirkan oleh peneliti keamanan pihak ketiga. Mati Vanhof , seorang peneliti di Universitas Katolik Leuven di Belgia, yang menemukan serangan KRACK pada tahun 2016 untuk memecahkan WPA2, percaya bahwa Wi-Fi Alliance dapat bekerja lebih baik dengan memeriksa protokol keamanan alternatif dan sertifikat mereka.

Perbedaan besar antara WPA2 dan WPA3 adalah cara perangkat menyapa router atau titik akses lain yang mereka coba gabungkan. WPA3 memperkenalkan sapaan, atau jabat tangan, yang disebut Otentikasi Simultan yang Setara, SAE. Keuntungannya adalah mencegah serangan seperti KRACK yang menyela ucapan di WPA2. Ini memastikan bahwa pertukaran kunci yang membuktikan identitas kedua perangkat tidak dapat terganggu. Untuk melakukan ini, ini menyamakan hak perangkat dan router. Sebelum ini, perangkat polling (mencoba terhubung ke jaringan) dan perangkat otorisasi (router) berpartisipasi dalam pertukaran ucapan.

SAE memecahkan masalah besar dengan kerentanan WPA2 - ini adalah langkah penting, tapi mungkin tidak cukup besar. Wanhof mengklaim bahwa rumor yang beredar di komunitas keamanan, meskipun salam semacam itu akan mencegah serangan berbahaya seperti KRACK, tetap mempertanyakan apakah ia mampu melakukan lebih dari itu.

Vanhov mengatakan bahwa analisis matematis dari salam itu tampaknya menegaskan keamanannya. "Di sisi lain, ada komentar dan kritik yang menjelaskan bahwa ada opsi lain," katanya. "Kemungkinan masalah kecil lebih tinggi daripada jenis salam lainnya."

Satu kekhawatiran adalah kemungkinan serangan pada saluran pihak ketiga , khususnya, serangan waktu . Meskipun SAE tahan terhadap serangan yang mengganggu ucapan langsung, itu mungkin rentan terhadap serangan yang lebih pasif yang memantau waktu otorisasi dan mengekstrak beberapa informasi kata sandi berdasarkan ini.

Pada 2013, para peneliti dari University of Newcastle selama kriptanalisis SAE menemukan bahwa sapaan rentan terhadap apa yang disebut serangan subkelompok kecil . Serangan seperti itu mengurangi kunci yang dipertukarkan antara router dan perangkat penghubung ke subset kecil, opsi terbatas yang lebih mudah untuk di-crack daripada seperangkat beberapa opsi yang tersedia secara umum. Untuk mengatasi kerentanan ini, para peneliti mengusulkan untuk melengkapi SAE dengan satu langkah verifikasi kunci lagi, setelah mengorbankan beberapa efisiensi ucapan.

Namun, SAE melindungi terhadap serangan yang mengeksploitasi kelemahan WPA2. Kevin Robinson , wakil presiden pemasaran untuk Wi-Fi Alliance, mengatakan dia membuat serangan kamus offline menjadi tidak mungkin. Serangan tersebut dapat dilakukan ketika penyerang dapat memverifikasi ribuan dan ratusan ribu kemungkinan kata sandi secara berturut-turut tanpa menimbulkan kecurigaan dari jaringan. SAE juga menawarkan kerahasiaan langsung - jika penyerang memperoleh akses ke jaringan, semua data yang dikirim sebelum itu akan tetap aman - dalam kasus WPA2, ini tidak terjadi.

Ketika Wi-Fi Alliance pertama kali mengumumkan perilisan WPA3 dalam siaran pers pada bulan Januari, ia menyebutkan "set fitur" untuk meningkatkan keamanan. Rilis ini mengisyaratkan empat properti spesifik. Salah satunya, SAE, menjadi dasar WPA3. Enkripsi kedua, 192-bit, dapat digunakan di perusahaan besar atau lembaga keuangan yang pindah ke WPA3. Dan dua properti lainnya tidak masuk ke WPA3.

Properti yang ada dalam program sertifikasi terpisah tidak sampai di sana. Yang pertama, Easy Connect, menyederhanakan proses menghubungkan perangkat dari Internet ke jaringan rumah Anda. Yang kedua, Enhanced Open, melindungi lebih banyak jaringan terbuka - seperti yang ada di bandara dan kafe.

β€œSaya pikir Wi-Fi Alliance secara khusus merumuskan siaran pers Januari secara samar-samar,” kata Wanhof. - Mereka tidak berjanji bahwa semua ini akan dimasukkan dalam WPA3. Ada alasan bahwa semua properti ini akan menjadi wajib. Namun, hanya salam menjadi wajib - dan ini, saya pikir, buruk. "

Wanhof khawatir bahwa tiga program sertifikasi yang terpisah, WPA3, Easy Connect, dan Enhanced Open, akan membingungkan pengguna, daripada menutupi mereka dengan payung WPA3. "Kami harus memberi tahu pengguna biasa untuk menggunakan Easy Connect dan Enhanced Open," katanya.

Wi-Fi Alliance percaya bahwa program sertifikasi terpisah akan mengurangi kebingungan pengguna. β€œSangat penting bagi pengguna untuk memahami perbedaan antara WPA3 dan protokol Enhanced Open untuk jaringan terbuka,” kata Robinson. Demikian juga, katanya, industri dalam Wi-Fi Alliance merasa penting bahwa protokol Easy Connect menawarkan metode yang bebas gangguan untuk menghubungkan perangkat yang masih menggunakan WPA2, daripada membatasi opsi ini hanya untuk perangkat baru. "

Namun, terlepas dari apakah pengguna program sertifikasi Wi-Fi Alliance bingung atau diyakinkan, Wanhof percaya bahwa Wi-Fi Alliance dapat secara lebih terbuka mencakup proses pemilihan protokolnya. "Mereka bekerja di balik pintu tertutup," katanya. "Karena itu, pakar keamanan dan kriptografi sulit mengomentari proses ini," yang menimbulkan kekhawatiran tentang potensi kerentanan SAE dan beberapa program sertifikasi.

Vanhof juga menunjukkan bahwa proses terbuka dapat mengarah pada protokol WPA3 yang lebih kuat. "Kami sering menghadapi kerahasiaan," katanya. "Dan kemudian kita menemukan bahwa sebagai hasilnya, keamanan ternyata lemah." Secara umum, kami menyadari bahwa selalu lebih baik bekerja secara terbuka. ”

Source: https://habr.com/ru/post/id425271/


All Articles