Peneliti keamanan Mathy Vanhoef mengungkap salah satu kelemahan terbesar dari protokol pengaman Wi-Fi Protected Access 2 (WPA2). Protokol itu selama ini berguna untuk melindungi jaringan LAN nirkabel dari orang-orang tak bertanggung jawab.
Exploit yang telah dbuktikan lewat proof-of-concept itu dijuliki Key Reinstallation Attack alias Krack.
Dengan memanfaatkan celah keamanan ini, seorang hacker bisa menyadap trafik data antara perangkat klien dan access point (AP) Wi-Fi, meskipun dilindungi oleh password dan enkripsi WPA2.
Skala exploit ini sangat besar karena standar WPA2 telah diterapkan sejak 2004. Jutaan perangkat dari berbagai jenis, seperti komputer, ponsel, hingga router dan kulkas pintar pun sudah menerapkan prototol keamanan ini, yang ternyata memiliki kelemahan tersebut.
Adakah yang bisa dilakukan untuk mencegah serangan hacker lewat exploit Krack? Berikut ini langkah-langkahnya, sebagaimana dirangkum KompasTeknodari Cnet dan situs Mathy Vanhoef soal Krack, Rabu (18/10/2017).
Tetap gunakan WiFi dengan protokol WPA2
Memang, exploit Krack bisa melewati password dan bahkan membuka enkripsi trafik data via Wi-Fi sehingga jaringan nirkabel ini menjadi tidak aman.
Namun, kalau memang harus menggunakan Wi-Fi, WPA2 tetap merupakan protokol paling aman yang sebaiknya terus dipakai untuk melindungi jaringan dari akses orang yang tak berhak.
Perbarui OS perangkat ke versi terbaru
Baik komputer desktop berbasis sistem operasi Windows, MacOS, dan Linux maupun perangkat mobile Android dan iOS sama-sama terdampak exploit Krack. Karena itu update software wajib dilakukan apabila sudah tersedia dari vendor masing-masing.
Baca: Cara Krack Bobol Keamanan Hampir Semua WiFi di Dunia
Intel mempublikasikan pengumuman sekaligus update untuk mengatasi exploit Krack di situsnya.
Apple mengatakan, celah Krack sudah ditambal di sistem operasi MacOS, iOS, tvOS, dan watchOS versi beta. Patch untuk menambal Krack dijanjikan akan segera dirilis dalam versi final dari masing-masing update sistem operasi tersebut.
Pernyataan senada dikemukakan oleh Google yang berencana menyalurkan update untuk perangkat-perangkatnya dalam "beberapa minggu ke depan".
Microsoft telah menyalurkan patch untuk exploit Krack bersama update sekuriti Windows pada 10 Oktober lalu. Pengguna yang mengaktifkan Windows Update seharusnya sudah mendapatkan patch ini secara otomatis.
Untuk Linux, silakan klik tautan-tautan berikut untuk mendapatkan updateDebian, Ubuntu, dan Gentoo.
Di luar komputer dan device klien, perangkat-perangkat lain dalam jaringan Wi-Fi seperti router juga perlu diperbarui. Daftar sebagian vendor dan perangkat yang terdampak bisa dilihat di website CERT.
Hindari Wi-Fi, terutama yang bersifat publik dan terbuka
Sebenarnya, tanpa kelemahan Krack sekalipun, jaringan Wi-Fi yang bersifat publik dan terbuka (tanpa password) seperti yang terdapat di banyak tempat, karena transfer data antara perangkat klien dan AP tidak dienkripsi, sehingga bisa bebas disadap.
Exploit Krack mengubah network Wi-Fi yang terproteksi WPA2 menjadi seolah Wi-Fi terbuka tanpa password. Jadi, sebaiknya hindari menyambung ke jaringan Wi-Fi yang ada di tempat umum.
Hal ini terutama berlaku bagi pengguna perangkat Android dengan OS versi 6 (Marshmallow) atau yang lebih baru, karena paling rawan terhadap exploit Krack.
Apabila memungkinkan, matikan fitur Wi-Fi dan gunakan data seluler atau kabel LAN, setidaknya sebelum vendor perangkat yang bersangkutan menyalurkan update.
Penggunaan Virtual Private Netwok (VPN) juga bisa membantu untuk menyamarkan trafik network.
Jangan melakukan login ke situs-situs layanan online yang tidak diamankan dengan enkripsi SSL, karena informasi sensitif seperti username dan password jadi lebih gampang diintip oleh hacker yang memanfaatkan exploit Krack.
Situs-situs yang diamankan oleh enkripsi SSL ditandai oleh prefix "HTTPS" (tanpa tanda kutip) di depan alamat, dan tanda gembok di kolom URL.
Perlu ditambahkan bahwa untuk bisa menyerang dengan memanfaatkan exploit Krack, seorang hacker secara fisik harus berada di dekat jaringan Wi-Fi yang disasar. Serangan dengan exploit ini tidak bisa dilakukan secara remote (jarak jauh) lewat internet.
Bagaimana dengan perangkat Internet of Things?
Nah, sebagaimana dirangkumKompasTekno dari Wired, di sinilah letak salah satu masalah yang paling gawat dari exploit Krack.
Berbeda dengan komputer dan smartphone yang rutin mendapat update software dari para pabrikannya, perangkat Internet of Things (IoT) seperti kamera internet atau kulkas pintar belum tentu mendapat update keamanan reguler, apalagi masalah serius yang berdampak luas seperti celah keamanan Krack.
Masing-masing perangkat IoT harus di-update secara individual, sementara tak semuanya menyediakan sarana mudah untuk melakukan hal tersebut.
Demikian juga dengan router Wi-Fi yang jumlahnya sangat banyak dan beragam, dengan software masing-masing. Netgear misalnya, menyediakan patch untuk 12 model router saat Krack pertama kali dipublikasikan akhir pekan lalu, namun pabrikan itu sebenarnya telah membuat 1.200 router.
Meskipun pabrikan perangkat IoT mau membuat dan menyalurkan patch, prosesnya mungkin agak rumit. Karena, proses itu mesti melibatkan pembuat chip Wi-Fi di dalam perangkat. Belum lagi proses distribusi dan notifikasi untuk konsumen yang belum tentu mau atau bisa memasang update.
Tak ada yang tahu kapan celah keamanan Krack di perangkat-perangkat IoT akan bisa ditutup sepenuhnya, kalaupun hal itu bisa dilakukan. Dalam kasus perangkat IoT yang tak kunjung mendapat update, mungkin lebih mudah untuk membeli perangkat baru saja yang sudah tidak rawan Krack.
Tidak ada komentar:
Posting Komentar