Akademisi memecahkan keamanan nirkabel dalam satu menit

Peneliti kriptografi mengklaim bahwa keamanan yang ditemukan di sebagian besar titik akses nirkabel kini dapat dibobol dalam waktu kurang dari satu menit.

Akademisi memecahkan keamanan nirkabel dalam satu menit

Dengan menyempurnakan serangan terhadap Wired Equivalent Privacy (Wep) yang dikembangkan oleh Andreas Klein pada tahun 2005, cukup banyak paket yang dapat dikumpulkan untuk membuka jaringan yang dilindungi Wep dalam waktu sekitar satu menit. Hal ini menurut Erik Tews, Andrei Pychkine dan Ralf-Philipp Weinmann di kelompok kriptografi dan aljabar komputer di Universitas Teknik Darmstadt di Jerman.

Retakan yang digunakan pada Wep biasanya memakan waktu sekitar 40 menit karena teknik memerlukan lebih banyak paket untuk diperiksa guna menemukan kunci yang digunakan untuk mengenkripsi jaringan.

Para peneliti mengatakan bahwa kunci Wep 104-bit dapat dipulihkan dengan kemungkinan keberhasilan 50 persen hanya dengan menggunakan 40.000 paket yang ditangkap.

“Untuk 60.000 paket data yang tersedia, kemungkinan keberhasilannya sekitar 80 persen dan untuk 85.000 paket data sekitar 95 persen,” kata para peneliti. ‘Dengan menggunakan teknik aktif seperti deauth dan injeksi ulang ARP, 40.000 paket dapat ditangkap dalam waktu kurang dari satu menit dalam kondisi baik.’

Mereka mengatakan komputasi crack tersebut memakan waktu sekitar tiga detik menggunakan memori 3MB pada mesin Pentium-M 1,7 GHz. “Serangan yang sama juga dapat digunakan untuk kunci 40-bit dengan kemungkinan keberhasilan yang lebih tinggi,” kata mereka.

Para peneliti menerapkan bukti konsep serangan tersebut dengan aircrack-ptw alat bersama dengan rangkaian alat aircrack-ng. Alat ini mirip dengan aircrack-ng, yang pernah digunakan di masa lalu untuk memecahkan jaringan yang dilindungi Wep.

‘Kami percaya bahwa WEP tidak boleh digunakan di lingkungan sensitif. Sebagian besar vendor peralatan nirkabel menyediakan dukungan untuk TKIP (dikenal sebagai WPA1) dan CCMP (juga dikenal sebagai WPA2) yang memberikan tingkat keamanan jauh lebih tinggi. Semua pengguna harus beralih ke WPA1 atau bahkan WPA2 yang lebih baik,” kata para peneliti.

Para peneliti berencana untuk memberikan ceramah tentang celah baru di Paskahhegg 2007 konferensi keamanan di Hamburg bulan ini.

Makalah yang menjelaskan rincian dan metode yang digunakan dalam serangan itu dapat ditemukan Di Sini.