Wi-Fi Security – The Rise and Fall of WPS

Jaringan area lokal nirkabel yang juga disebut sebagai WLAN atau Wi-Fi yang umum hari ini. Mereka sangat populer sehingga mereka dapat ditemukan dipasang di kantor-kantor, perguruan tinggi, hotel, kafe, dan bahkan rumah. Ada banyak vendor produk Wi-Fi dan penyedia layanan, menyediakan berbagai produk dengan layanan dan fitur yang berbeda. Alasan utama di balik mereka menjadi begitu populer adalah kenyamanan, mobilitas dan kemudahan implementasi mereka memberikan dibandingkan dengan jaringan kabel. Pengguna akhir dapat dengan mudah mengakses jaringan tanpa kerumitan mengelola kabel.

Jaringan nirkabel pada dasarnya didasarkan pada Institute of Electrical and Electronics Engineers (IEEE) 802.11 set standar untuk WLAN. Berikut adalah daftar dari IEEE 802.11 standar protokol jaringan.

Protocols

802.11 network standards are shown in Figure 1. Figure 1. 802.11 Network Standards (source: http://www.wikipedia.org)

Beberapa tahun yang lalu, jaringan nirkabel hanya teknologi niche digunakan untuk aplikasi yang sangat spesifik. Namun kini mereka di mana-mana dan setiap sekarang dan kemudian kita menemukan titik akses Wi-Fi baru melalui ponsel pintar kami, tablet atau laptop – yang sebagian besar bahkan tidak aman.

Sebagian besar dari kita telah menggunakan jalur akses ini di beberapa titik waktu untuk mengakses Internet tanpa menyadari berapa banyak (Dalam) keamanan yang mereka berikan.

Sebuah aman jaringan Wi-Fi menimbulkan ancaman tidak hanya kepada pemilik tetapi untuk setiap pengguna yang mengakses itu. Baris pertama pertahanan untuk jaringan Wi-Fi adalah enkripsi, yang mengenkripsi data yang dikirimkan antara Wi-Fi diaktifkan perangkat (ponsel pintar, tablet, laptop dll) dan router nirkabel. Wireless Protected Access (WPA) protokol dan lebih WPA2 baru-baru ini telah menggantikan praktek tua dan kurang-aman dari Wireless Encryption Protocol (WEP). Lebih baik untuk pergi dengan WPA2 sebagai WEP relatif mudah retak. Wi-Fi Protected Access (WPA) dan Wi-Fi Protected Access 2 (WPA2) adalah dua protokol keamanan dan program sertifikasi keamanan yang dikembangkan oleh Wi-Fi Alliance untuk mengamankan jaringan komputer nirkabel dengan menyediakan mekanisme enkripsi. Namun pengguna umum tahu sedikit tentang keamanan nirkabel dan takut dengan pilihan yang tersedia untuk menyiapkan metode ini.

Karena ketidaksadaran ini dan isu-isu implementasi dengan protokol ini, pada tahun 2007 Wi-Fi Alliance datang dengan Wi-Fi Protected Setup (WPS) yang memungkinkan pengguna rumah untuk dengan mudah menambahkan perangkat baru ke jaringan Wi-Fi yang sudah ada tanpa memasukkan passphrase panjang.

Wi-Fi Protected Setup (WPS), awalnya dikenal sebagai Wi-Fi Simple Config, adalah standar komputasi yang mencoba untuk memungkinkan mudah pembentukan jaringan nirkabel di rumah aman. Hampir semua utama vendor produk Wi-Fi (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, Technicolor, dll) memiliki perangkat WPS-bersertifikat. WPS diaktifkan secara default pada hampir semua WPS perangkat pendukung. Tujuan utama dari standar adalah pada penyediaan kegunaan bersama dengan keamanan.

Metode penggunaan

WPS memberikan empat mode penggunaan untuk menambahkan perangkat baru ke jaringan yang ada, yang dijelaskan di bawah ini. Tapi pertama-tama beberapa terminologi yang akan digunakan dalam penjelasan:

Terminologi:
Enrollee:
Sebuah perangkat baru yang perlu ditambahkan ke jaringan dan tidak memiliki pengaturan untuk jaringan nirkabel.

Panitera: Satu yang menyediakan pengaturan nirkabel untuk enrollee tersebut.

Access Point (AP): Satu yang menyediakan jaringan yang normal hosting yang nirkabel dan bertindak sebagai middleware untuk menyampaikan pesan antara enrollee dan pendaftar.

Empat mode yang disediakan oleh WPS dapat diklasifikasikan menjadi dua kelompok: In-band dan Out-of-band.

Klasifikasi ini dibuat berdasarkan saluran yang digunakan untuk transfer informasi.

In-Band mode:

Saat ini hanya dua mode ditutupi oleh sertifikasi WPS.

Push-Button-Connect (PBC):

Pengguna hanya harus menekan tombol, baik yang sebenarnya jika atau virtual, pada kedua Access Point (atau registrar jaringan) dan perangkat klien nirkabel baru (enrollee). Dukungan mode ini adalah wajib untuk Akses Poin tapi opsional untuk menghubungkan perangkat. Gambar 2 menunjukkan 7 mesin Windows sebagai enrollee. PBC pada AP hanya akan aktif sampai otentikasi telah berhasil atau time-out setelah dua menit (atau apa pun jumlah waktu vendor telah ditentukan). Pilihan ini disebut wps_pbc di wpa_cli (frontend berbasis teks) yang berinteraksi dengan wpa_supplicant; wpa_supplicant adalah WPA Supplicant untuk Linux, BSD, Mac OS X, dan Windows dengan dukungan untuk WPA dan WPA2.

Figure 2. Activated virtual push button (Windows 7: Enrollee) Source: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

PIN Mode:

Dalam metode ini Nomor Identifikasi Pribadi (PIN) harus dibaca baik dari label atau unit tampilan pada perangkat nirkabel baru. Gambar 3 menunjukkan PIN WPS pada label router D-Link. PIN ini kemudian harus dimasukkan pada representant jaringan (biasanya AP). Bergantian, PIN pada Access Point dapat dimasukkan ke dalam perangkat baru. Hal ini juga dapat dijelaskan berdasarkan registrar, sebagai berikut.

Panitera internal

Pengguna memasukkan PIN dari adaptor Wi-Fi ke antarmuka web dari AP. Pilihan ini disebut wps_pin di wpa_cli.

eksternal Panitera

Pengguna memasukkan PIN dari AP ke dalam bentuk pada perangkat klien (misalnya komputer).

Pilihan ini disebut wps_reg di wpa_cli.

PIN Metode adalah metode standar wajib; setiap Wi-Fi Protected Setup (WPS) produk yang disertifikasi harus mendukung itu.

Source: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Figure 3.WPS PIN on D-Link router

Out-of-Band mode:

Kedua mode tidak tercakup oleh sertifikasi WPS.

Near Field Communication-(NFC) metode:

Dalam metode ini pengguna hanya harus membawa klien baru yang berdekatan dengan Access Point untuk memungkinkan komunikasi lapangan dekat antara kedua perangkat. Metode NFC menawarkan pertahanan yang kuat terhadap penambahan perangkat yang tidak diinginkan ke jaringan. Dukungan dari mode ini adalah opsional dan tidak banyak digunakan.

Metode USB:

Dalam metode ini pengguna menggunakan USB drive untuk mentransfer data antara perangkat klien baru dan Access Point jaringan. Dukungan mode ini adalah opsional, tetapi mencela.

protokol

Wi-Fi Protected Setup tidak meningkatkan fitur keamanan untuk perangkat. Ini hanya membuat fitur keamanan yang ada mudah untuk mengaktifkan dan mengkonfigurasi. Salah satu elemen kunci dari protokol WPS adalah Extensible Authentication Protocol (EAP). EAP adalah kerangka kerja otentikasi sering digunakan dalam jaringan nirkabel dan koneksi Point-to-Point. Ini menyediakan untuk pengangkutan dan penggunaan bahan dan parameter yang dihasilkan dengan metode EAP mengetik.

Protokol WPS terdiri sebagai urutan pertukaran pesan EAP yang diprakarsai oleh tindakan pengguna dan bergantung pada pertukaran informasi deskriptif yang harus mendahului tindakan itu pengguna. Informasi deskriptif ini ditularkan melalui Informasi baru Element (yaitu, komponen informasi yang apabila digabungkan dengan informasi lain menyediakan produk informasi yang diperlukan) yang ditambahkan ke beacon (berkala mengirim bingkai manajemen AP), probe response dan opsional untuk probe permintaan dan asosiasi permintaan / tanggapan pesan.

IEs akan terus mungkin dan saat ini terinstal, metode konfigurasi dari perangkat selain murni informatif Jenis-panjang-nilai (TLV).

Sebuah pemicu manusia diperlukan untuk memulai sesi yang sebenarnya protokol setelah identifikasi kemampuan perangkat pada kedua ujungnya. Sesi ini terdiri dari 8 pesan diikuti dengan pesan untuk menunjukkan protokol selesai (dalam kasus sesi sukses). Aliran yang tepat dari pesan dapat berubah ketika mengkonfigurasi berbagai jenis perangkat (AP atau STA).

Sampai baru-baru protokol ini digunakan untuk menyediakan pengguna dengan fitur yang mudah pelaksanaan keamanan pada jaringan Wi-Fi, tetapi cacat baru ditemukan telah kembali menempatkan jaringan nirkabel, dan karenanya pengguna, beresiko.

Keamanan Issue

Pada Desember 2011 freelance peneliti keamanan informasi Stefan Viehböck melaporkan desain dan implementasi cacat dalam WPS yang membuatnya rentan terhadap teknik hacking yang sangat dasar: serangan brute-force, layak untuk melakukan terhadap jaringan nirkabel berkemampuan WPS. Hal ini dapat hanya dipahami sebagai penyerang mencoba ribuan kombinasi dalam urutan cepat sampai ia / dia terjadi pada yang benar PIN 8 digit yang memungkinkan otentikasi ke perangkat. Sebuah serangan yang sukses pada WPS memungkinkan pengguna yang tidak sah untuk mendapatkan akses ke jaringan. Makalah penelitian dari Viehböck dapat ditemukan di http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf. Kerentanan ini juga secara independen ditemukan oleh Craig Heffner Taktis Network Solutions, dan melibatkan bagaimana router merespons ketika PIN yang salah yang dimasukkan. Ketika PIN dimasukkan, router mengimplementasikan WPS menunjukkan apakah pertama atau kedua belahan PIN sudah benar atau tidak.

Kerentanan berkisar pada pesan pengakuan ditransmisikan antara registrar dan enrollee selama proses validasi PIN. PIN, yang tercetak pada label sisi masing-masing berkemampuan WPS router Wi-Fi, adalah nomor 8 digit. Sebagai angka terakhir adalah checksum dari angka sebelumnya,
ada tujuh diketahui angka di setiap PIN, menghasilkan total 107 = 10.000.000 kombinasi yang mungkin. Belahan pertama dan kedua dari PIN secara terpisah divalidasi dan dilaporkan oleh petugas ketika enrollee mencoba untuk mendapatkan akses melalui PIN.

Sekarang jumlah maksimum tebakan yang diperlukan untuk pemulihan PIN adalah 11.000 (104 = 10.000 dari paruh pertama + 103 = 1.000 dari paruh kedua). Ini adalah penurunan drastis dari perintah degreea dari jumlah PIN yang akan harus diuji dengan tidak adanya desain cacat (yaitu 107 = 100.000.000). Hasil cacat ini adalah adanya serangan praktis yang dapat diselesaikan dalam beberapa jam. Kesulitan mengeksploitasi cacat ini adalah bahwa hal itu tergantung pada pelaksanaan WPS oleh vendor, sebagai produsen router Wi-Fi bisa menjaga terhadap serangan ini dengan memperlambat atau menonaktifkan fitur WPS setelah beberapa gagal upaya validasi PIN.

Dua alat telah dikembangkan sebagai bukti konsep untuk menunjukkan bahwa serangan itu praktis. Taktis Network Solutions, perusahaan yang berbasis Maryland yang merilis alat pertama ‘Reaver’, menyatakan bahwa mereka menyadari kerentanan sejak awal tahun 2011. Taktis Network Solutions memutuskan untuk melepaskan alat setelah kerentanan dibuat publik. Hal ini juga menjual versi komersial disebut ‘Reaver Pro’ dengan beberapa fitur yang lebih. Reaver-host di Google Code di http://code.google.com/p/reaver-wps/. Penulisnya mengatakan bahwa hal itu dapat memulihkan router plain-text WPA atau WPA2 password dalam 4 sampai 10 jam, tergantung pada titik akses.

Alat kedua adalah PoC alat kekerasan diimplementasikan dalam Python dan sedikit lebih cepat dari Reaver, tapi mendukung kurang adapter nirkabel, sebagaimana tercantum pada website penulis (http://sviehb.wordpress.com/). Alat ini dapat ditemukan di http://dl.dropbox.com/u/22108808/wpscrack.zip.

REAVER

Reaver, yang dikembangkan oleh Taktis Network Solutions, berjalan pada Linux. Hal ini bertujuan fungsi registrar eksternal diamanatkan oleh persyaratan Pengaturan Wi-Fi Protected. Dijalankan serangan brute force terhadap jalur akses Wi-Fi Protected Setup (WPS) nomor pin. Setelah pin WPS ditemukan, seorang penyerang dapat memulihkan WPA PSK dan bergantian mengkonfigurasi ulang pengaturan nirkabel AP yang dapat menyebabkan terhadap jaringan yang tidak aman. Meskipun Reaver tidak mendukung konfigurasi ulang AP, ini dapat dicapai dengan wpa_supplicant setelah pin WPS pulih. Reaver membutuhkan libpcap (packet capture dan transmisi) dan libsqlite3 (database) perpustakaan dan dapat dibangun dan diinstal dengan menjalankan perintah:

==================================================
1 $ ./configure
2 $ make
3 # make install

To remove everything installed/created by Reaver, the following command can be used:
1 # make distclean

Once installed the tool can simply be started using the command:
1 # ./reaver

The ‘–help’ argument can be used to show all the arguments available within the tool. Figure 4 shows the help list of the Reaver.
==================================================

(Source: http://www.hack4fun.eu/2012/01/reaver-wps-wpscrack/)

Help list of Reaver

Satu-satunya persyaratan itu adalah kartu nirkabel yang mampu injeksi paket baku. Untuk memulai proses kartu nirkabel harus memakai mode monitor. Hal ini dapat dengan mudah dilakukan menggunakan alat airmon-ng dari nirkabel pengujian keamanan aircrack-ng suite alat seperti gambar di bawah.
1 # airmon-ng start wlan0

Satu-satunya argumen penting untuk Reaver adalah nama interface dan BSSID dari AP target, contoh yang ditunjukkan di bawah ini.
1 # reaver -i mon0 -b 00: 01: 02: 03: 04: 05

Kadang-kadang Reaver hanya mencoba pin yang sama berulang-ulang. Ini mungkin karena WPS tidak diaktifkan pada AP. Jalankan alat Walsh (disertakan dalam rilis Reaver-1.3) untuk mencari AP WPS-enabled dan pastikan target AP terdaftar.

Untuk output informasi tambahan, opsi verbose dapat disediakan dengan menggunakan argumen ‘v’. Menyediakan opsi verbose dua kali (vv) akan meningkatkan bertele-tele dan menampilkan setiap nomor pin seperti yang dicoba seperti yang ditunjukkan pada Gambar dibawah :

(Source: http://www.hack4fun.eu/2012/01/reaver-wps-wpscrack/)

Reaver in action

Untuk mempercepat serangan penundaan antara pin upaya bisa dinonaktifkan dengan menambahkan ‘-d 0? pada baris perintah (delay default: 1 detik).

1 # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 vv -d 0

Pilihan lain yang dapat mempercepat serangan adalah ‘-dh-kecil’. Opsi ini memberitahu Reaver untuk menggunakan nomor rahasia Diffie-Hellman kecil dalam rangka untuk mengecilkan beban komputasi pada AP sasaran. Dalam kasus penyerang tidak ingin mengungkapkan / nya alamat MAC-nya, Reaver juga mendukung MAC spoofing dengan ‘-Mac’ pilihan, tapi harus dipastikan bahwa alamat MAC antarmuka fisik kartu nirkabel Anda (wlan0) harus diubah – tidak antarmuka mode monitor (biasanya mon0) – jika serangan itu tidak akan bekerja. Reaver terus brute memaksa PIN sampai upaya sukses. Telah dinyatakan bahwa beberapa model / vendor / ISP datang pra-dikonfigurasi dengan pin default. Beberapa tanda umum adalah upaya 12345670, 00005678, 01230000, dll Reaver dikenal pin standar pertama sebagai heuristik yang lebih baik. Gambar 6 menunjukkan WPS PIN berhasil retak di 32.286 detik.

(Source:http://www.hack4fun.eu/2012/01/reaver-wps-wpscrack/)

Successful Recovery

Karena gangguan atau kekuatan sinyal rendah Reaver kadang-kadang tidak dapat mengaitkan dengan AP. Ini juga mungkin masalah driver.

Di bawah ini adalah daftar driver wireless diuji oleh Reaver:

didukung:

Driver nirkabel berikut telah diuji atau dilaporkan untuk bekerja dengan sukses dengan Reaver:

ath9k
rtl8187
carl19170
ipw2000
rt2800pci
rt73usb

Sebagian didukung:

Driver nirkabel berikut telah sukses campuran, dan mungkin atau mungkin tidak bekerja, tergantung pada kartu nirkabel Anda:

ath5k
iwlagn
rtl2800usb
b43

Tidak didukung:

Berikut nirkabel driver / kartu telah diuji atau dilaporkan tidak bekerja dengan baik dengan Reaver:

iwl4965
RT3070L
Netgear WG111v3

Secara teknis lebih dari satu contoh dari Reaver dapat dijalankan terhadap AP, namun pendekatan ini adalah cacat karena hanya akan mengakibatkan beban sumber daya ganda pada AP. Reaver opsi lanjutan (menggunakan ‘-a’ atribut) dapat dimanfaatkan untuk mempercepat serangan.

peringanan
Pengguna akhir dapat menonaktifkan WPS untuk mencegah serangan, tetapi karena ketidaksadaran yang kebanyakan orang tidak mematikannya. Beberapa jalur akses bahkan tidak memberikan pilihan untuk menonaktifkan WPS.

Vendor dapat mengurangi cacat dengan memperkenalkan cukup lama mengunci periode (setelah usaha yang gagal) untuk membuat serangan praktis untuk menerapkan. Ini akan memerlukan rilis firmware baru. Vendor juga perlu intensif menguji protokol sebelum mengimplementasikannya pada perangkat mereka, sehingga kekurangan tersebut tidak muncul di masa depan.

kesimpulan

Hari ini kita semua dikelilingi oleh banyak jaringan Wi-Fi dan telah menggunakan mereka di beberapa titik dalam waktu tanpa menyadari isu-isu keamanan. Isu-isu yang dibahas dalam artikel ini bukan satu-satunya masalah yang berkaitan dengan keamanan nirkabel, tapi satu baru-baru ini dan utama yang mempengaruhi privasi pengguna akhir.

Seperti yang sudah kita ketahui, hampir semua router utama / vendor AP memiliki perangkat WPS-bersertifikat dan WPS-PIN (Eksternal Registrar) adalah wajib untuk sertifikasi, yang membuat banyak perangkat rentan terhadap serangan seperti itu.

Memiliki periode lock-down cukup lama (metode mitigasi vendor) kemungkinan besar bukan keharusan untuk sertifikasi WPS untuk perangkat. Namun harus menjadi persyaratan dalam spesifikasi baru. Para vendor harus melepaskan firmware baru untuk menghilangkan masalah ini. Argumen utama masalah ini menyajikan di depan kita adalah bahwa kelemahan lain seperti mungkin sudah ada dalam perangkat lain / protokol dan disalahgunakan oleh penyusup berbahaya, maka satu-satunya upaya perlindungan kita perlu mengambil adalah kesadaran di antara pengguna akhir. Juga otoritas sertifikasi dan vendor harus benar-benar menguji perangkat / protokol sebelum pelaksanaan sehingga fitur keamanan pada akhirnya tidak mengarah ke arah ketidakamanan.

Sudhanshu Chauhan adalah peneliti keamanan untuk InfoSec Institute. InfoSec Institute adalah sebuah perusahaan sertifikasi keamanan yang telah melatih lebih dari 15.000 orang termasuk CEH populer dan program sertifikasi CCNA.

Sumber : NETSTUMBLER.COM

Teks diatas telah diterjemahkan oleh : Google Trranslate

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s