Tips Pengabdi Wifi menghadapi eksploitasi

Di kuartal terakhir 2017, salah satu ancaman sekuriti yang mencemaskan para praktisi komputer dan mengancam para pengguna komputer dunia KRACK. KRACK adalah kependekan dari Key Reinstallation Attack) dimana perangkat yang terhubung ke jaringan nirkabel (Wifi) Wifi yang menggunakan pengamanan sekuriti WPA2 rentan bocor dan bisa dieksploitasi dengan teknik tertentu. Konfigurasi jaringan yang rentan adalah WPA1 dan WPA2, baik PSK (Personal) maupun Enterprise. Untuk semua cipher (WPA-TKIP, AES-CCMP dan GCMP). Semua Wifi yang menggunakan perlindungan WPA2 bisa dieksploitasi dan digunakan untuk mencuri informasi sensitif seperti kredensial akun, kartu kredit, email dan file penting. Sekalipun penyerang tidak bisa mendapatkan password Wifi dengan serangan ini, namun KRACK bisa mengakibatkan terjadinya injeksi kode jahat seperti malware atau ransomware pada jaringan Wifi yang diserang. Dan kabar buruknya, serangan ini belum ada obatnya dan semua Wifi di dunia rentan terhadap serangan ini. Tidak seperti ancaman malware dimana korban terbesar dari sistem operasi Windows, kali ini dua sistem operasi yang memiliki resiko tertinggi atas kerentanan ini adalah Android 6.0 dan Linux. Dan ironisnya hal ini terjadi justru karena mereka disiplin mengikuti standar Wifi yang telah disepakati dan justru iOS dan Windows lebih aman karena tidak mengikuti standar Wifi yang telah disepakati. Namun, apakah ancaman KRACK sebegitu mengkhawatirkan sehingga pengakses komputer sampai harus mematikan Wifinya atau puasa mengakses Wifi sampai obat / tambalan anti KRACK ditemukan ? Temukan jawabannya dalam artikel ini.

Persyaratan Eksploitasi KRACK

Secara teknis semua Wifi di dunia rentan terhadap serangan KRACK, namun guna melakukan eksploitasi KRACK ada beberapa persyaratan teknis yang harus dipenuhi seperti :

  1. Penyerang harus berada secara fisik pada perimeter jangkauan Wifi.
    Untuk menjalankan eksploitasi KRACK, penyerang harus terhubung secara fisik ke jaringan Wifi yang ingin diserang dan memalsukan akses poin yang ada guna mereset kunci enkripsi antara akses poin dan perangkat. Jadi secara teknis serangan ini tidak bisa dilakukan secara remote dan karena harus dilakukan pada perimeter Wifi. Untuk setiap Wifi yang diserang harus ada satu perangkat khusus yang melakukan penyerangan. Jadi serangan tidak bisa dilakukan secara serentak, masif dan otomatis seperti kasus serangan worm Wannacry atau Petya.
  1. Pengakses Wifi ceroboh dan kurang awas memperhatikan peringatan keamanan ketika mengakses koneksi https yang aman (secure) yang diam-diam dialihkan ke koneksi yang tidak aman http.
  2. Pengakses Wifi tidak menggunakan koneksi VPN (Virtual Private Network) guna mengamankan koneksinya.
  3. Penyerang tidak bisa tergabung ke dalam jaringan Wifi secara otomatis karena eksploitasi KRACK tidak bisa mengetahui password Wifi. Namun jika terkoneksi ke Wifi umum yang di share, maka biasanya passwordnya bisa didapatkan dengan mudah dengan meminta kepada penyedia Wifi.

Hal menarik seputar KRACK dan Tips menghadapi KRACK

Adapun beberapa hal menarik sehubungan dengan KRACK :

  1. Sistem operasi yang terpapar paling parah atas ancaman KRACK adalah Android 6.0 dan Linux. Ironisnya, hal ini terjadi karena ketaatan Android dan Linux terhadap standar Wifi yang telah ditentukan yang dalam prakteknya memang membuat perangkat Android dan Linux sangat cepat dan lancar terhubung dengan akses poin, sebaliknya iOS dan Windows yang justru kurang menaati standar Wifi yang telah ditentukan beruntung sehingga eksploitasi dengan teknik Basic Resinstallation Key Attack tidak bisa berjalan dengan mulus.
  2. Kerentanan yang dieksploitasi oleh KRACK ini terletak pada Akses Poin dan Klien, namun serangan eksploitasi terutama diarahkan pada klien sehingga penambalan celah keamanan pada klien menjadi prioritas utama untuk mengamankan perangkat dari eksploitasi ini.
  3. Membutuhkan waktu berbulan-bulan untuk menutup celah keamanan OS yang terpapar, bahkan beberapa versi OS lawas yang masih tetap digunakan dikhawatirkan akan selalu rentan dieksploitasi karena memang sudah tidak disupport oleh vendor OS.
  4. Jika situs yang dikunjungi tidak dikonfigurasi dengan baik, ada teknik mengalihkan pengakses situs ke situs yang tidak dienkripsi sehingga kredensial dan data penting yang dimasukkan bisa dicuri.
  5. Selain ancaman pada perangkat komputer dan gawai yang menantikan tambalan dari produsen piranti lunak, justru ancaman yang lebih besar datang dari perangkat IoT Internet of Things karena perangkat IoT yang tidak bisa di instalkan aplikasi tambahan seperti VPN, hal ini menjadi masalah yang tidak ada solusinya kecuali menunggu update dari manufaktur atau mengimplementasikan VPN pada perangkat router.

Tips pengabdi Wifi

  1. Bagi anda pengabdi Wifi, disarankan memilih menggunakan mode enkripsi AES dan bukan TKIP. Sekalipun keduanya bisa dieksploitasi KRACK, namun AES relatif lebih aman karena tidak bisa dieksploitasi untuk melakukan injeksi paket yang bisa digunakan untuk menyebarkan malware / ransomware. (lihat gambar 1)
     
    Gambar 1, Pilih mode enkripsi AES yang relatif lebih aman KRACK daripada TKIP
  2. Email dan trafik web yang diamankan dengan TLS seperti https yang diimplementasikan dengan benar secara teknis terproteksi dari KRACK karena cara kerjanya adalah menambahkan layer enkripsi tambahan di atas WPA2.
  3. Pada peramban yang memiliki tambahan pengamanan seperti Google Chrome dan Firefox akan memberikan peringatan kepada pengaksesnya ketika mengunjungi situs yang tidak aman.
  4. Gunakan Add ons tambahan seperti HTTPS Everywhere yang akan memaksakan penggunaan koneksi aman https pada situs-situs yang diakses dan kalau perlu bahkan mengimplementasikan aturan keamanan yang lebih ketat sesuai keinginan pengguna ekstensi. (lihat gambar 2)

Gambar 2, Gunakan add ons peramban seperti https everywhere untuk memaksakan koneksi aman

  1. Jika anda memiliki koneksi VPN Virtual Private Network, Vaksincom menyarankan anda untuk selalu menggunakan VPN setiap kali terhubung ke jaringan nirkabel / Wifi. Namun perlu menjadi perhatian bahwa sebaiknya anda menghindari menggunakan VPN / Proxy gratisan atau tidak anda ketahui keamanannya, karena secara teknis pemilik server VPN / Proxy gratis yang anda gunakan memiliki akses untuk menyadap trafik internet yang melalui server mereka. Selain mengamankan akses internet dari penyadapan, VPN juga membantu anda untuk melewati penapisan / web filtering. (lihat gambar 3)

Gambar 3, Gunakan VPN yang terpercaya untuk menghindari penyadapan, pemblokiran dan eksploitasi KRACK

Salam,
Alfons Tanujaya

PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini
Jakarta 10330
Ph : 021 3190 3800

http://www.virusicu.com
Fanpage : www.facebook.com/vaksincom
Twitter : @vaksincom

Terkadang kita lupa, kuartal terakhir setiap tahun biasanya menjadi waktu favorit bagi peretas untuk melakukan serangan malware. Tahun 2017 menjadi tahun yang cukup unik karena serangan ransomware yang sudah mencapai puncaknya di paruh pertama tahun 2017 dengan aksi Wannacry kelihatannya tidak mudah mendapatkan momentum untuk melakukan serangan dengan skala sebesar Wannacry. Selain Wannacry, terjadi insiden unik dimana salah satu merek antivirus Rusia dicoret dari vendor oleh pemerintah Amerika Serikat karena ditengarai digunakan sebagai alat untuk aktivitas memata-mata.

Justru dua ancaman sekuriti yang cukup serius di kuartal terakhir tahun 2017 tidak muncul dari ancaman malware, melainkan mengancam pengamanan data jaringan nirkabel yang digunakan di seluruh dunia. Dan ancaman yang terjadi semuanya berhubungan dengan proses pengamanan enkripsi lalu lintas data yang digunakan dalam jaringan nirkabel / Wifi. WPA 2 sendiri adalah teknologi yang sudah cukup tua, sekitar 13 tahun dan menjadi standar pengamanan Wifi, sedangkan kunci algoritma yang dieksploitasi ROCA sendiri sudah digunakan secara meluas selama 5 tahun terakhir.

Mengapa data harus dienkripsi ?

Seperti kita ketahui, jaringan internet adalah jaringan umum, ibaratnya jalan raya yang dipenuhi oleh berbagai macam informasi yang bisa diakses oleh siapapun yang berada di jalan raya tersebut. Jika data penting dikirimkan bulat-bulat, maka siapapun yang berada di internet secara teknis bisa menyadap data tersebut. Karena itulah data yang dikirimkan melalui internet diacak sedemikian rupa dengan metode yang teruji aman (enkripsi) sehingga sekalipun berhasil disadap data tersebut tidak akan bisa dibaca karena terlindung oleh enkripsi.

KRACK

Ancaman pertama yang patut mendapatkan perhatian adalah KRACK (Key Reinstallation Attack) dimana data yang disalurkan melalui semua perangkat nirkabel Wifi yang menggunakan pengamanan sekuriti WPA2 rentan bocor ketika dieksploitasi dengan teknik tertentu. Adapun konfigurasi jaringan yang rentan adalah WPA1 dan WPA2, baik PSK (Personal) maupun Enterprise. Untuk semua cipher (WPA-TKIP, AES-CCMP dan GCMP). Semua Wifi yang menggunakan perlindungan WPA2 bisa dieksploitasi dan digunakan untuk mencuri informasi sensitif seperti kredensial akun, kartu kredit, email dan file penting.

Ancaman ini sangat serius karena semua sistem operasi dan perangkat Wifi dunia bisa dieksploitasi. Tidak seperti ancaman malware yang biasanya mengincar korban terbesar dari sistem operasi Windows, kali ini dua sistem operasi yang memiliki resiko tertinggi atas kerentanan ini adalah Android 6.0 dan Linux.

ROCA

Ancaman kedua juga mengancam jaringan nirkabel dikenal dengan nama ROCA (Return of Coppersmith Attack) yang terjadi karena adanya kerentanan dalam implementasi pengamanan kunci enkripsi RSA pada Infineon TPM (Trusted Platform Module). Infineon TPM adalah pengontrol mikro khusus yang dirancang untuk mengamankan perangkat keras dengan cara mengintegrasikan kunci kriptografi pada perangkat dan digunakan untuk mengamankan proses kriptografi.

Sebagai informasi, TPM Infineon digunakan oleh milyaran perangkat di dunia. Microsoft, Google, HP, Lenovo dan Fujitsu merupakan beberapa vendor besar yang menggunakan TPM Infineon dan segera melakukan aksi membuat tambalan (patch) untuk menutup celah keamanan ini.

Kalau KRACK mampu menyadap data para pengguna Wifi yang diamankan dengan enkripsi WPA2 tanpa mengetahui kunci enkripsi, maka sebaliknya ROCA memiliki kemampuan untuk mengektraksi kunci privat dengan hanya berbekal kunci publik. Seperti kita ketahui, dalam pengamanan enkripsi, sistem pengamanan yang menjadi standar dunia menggunakan standar dua kunci, kunci privat dan kunci publik. Kunci privat dan kunci publik ini merupakan sepasang kunci unik dan data yang dienkripsi dengan satu kunci publik hanya bisa dibuka / dekripsi dengan kunci privat pasangannya.

Kunci publik akan disebarkan secara bebas dan akan digunakan oleh perangkat pengirim data untuk mengenkripsi data antar perangkat yang berkomunikasi. Kunci privat dirahasiakan dan tidak disebarkan karena akan digunakan untuk mendekripsi data yang diacak dengan kunci privat dan dikirimkan ke perangkat penerima data.

KRACK vs ROCA

Mana yang lebih berbahaya, KRACK atau ROCA. KRACK memiliki cakupan yang sangat luas dan terkandung dalam hampir seluruh Wifi dunia karena standar pengamanan WPA 2 notabene merupakan standar pengamanan terbaik yang tersedia pada mayoritas perangkat Wifi yang terpasang di seluruh dunia. Namun untuk mengeksploitasi KRACK ada satu syarat yaitu eksploitasi harus dilakukan dengan bergabung pada Wifi yang di serang. Sebaliknya, ROCA, meskipun memiliki cakupan tidak seluas KRACK dan “hanya” berpotensi mengancam lebih dari 1 milyar piranti, namun ROCA memungkinkan penyerang untuk menyadap semua data yang memang terenkripsi secara remote dan menyimpan data tersebut. Lalu melakukan dekripsi terhadap data tersebut dengan kunci privat yang diekstraksi dari kunci publik.

Apa yang harus dilakukan ?

Pertanyaan terpenting tentu bukan “Aku Ingin Pindah ke Mana ?” Tetapi apa yang harus dilakukan untuk mengantisipasi dua ancaman ini.

Sebenarnya pihak yang lebih berkompeten untuk mengantisipasi kelemahan KRACK adalah produsen sistem operasi, khususnya pengguna Android dan Linux memungkinkan untuk mengacaukan seluruh kunci enkripsi yang akan mengalami dampak lebih parah dibandingkan OS lainnya. Karena itu para pengguna piranti keras disarankan untuk selalu mengupdate piranti lunak yang digunakan.

Sedangkan untuk ROCA, tanggungjawab lebih kepada pihak vendor dimana Infineon, Google, HP, Microsoft, Fujitsu dan Lenovo sudah menyediakan update untuk menutupi celah keamanan ini.

Guna mendapatkan pengamanan yang lebih baik, Vaksincom menyarankan para pengguna akses nirkabel / Wifi, terutama jika anda sering menggunakan akses nirkabel publik untuk menambahkan layer pengamanan ekstra dengan mengaktifkan VPN Virtual Private Network setiap kali menggunakan Wifi. Pastikan VPN yang anda gunakan aman dan berkualitas karena banyak layanan VPN gratis yang jika digunakan malah menjadi sumber celah keamanan baru yang berpotensi membuka identitas dan membocorkan data anda.

Salam,
Alfons Tanujaya

PT. Vaksincom
Jl. R.P. Soeroso 7AA
Cikini
Jakarta 10330
Ph : 021 3190 3800

http://www.virusicu.com
Fanpage : www.facebook.com/vaksincom
Twitter : @vaksincom