Skip to content

BLOG EDUKASI

Situs Berita Teknologi No #1 Terdepan Mengabarkan Powered by kopas.id

  • Beranda
  • news
  • tipsntrik
  • google
  • microsoft
  • apple
  • xiaomi
  • intel
  • amd
SUBSCRIBE
  • headline, internet, news, security, teknologi
  • April 13, 2019
  • 0

Bug ‘Dragonblood’ Di WPA3 Memungkinkan Peretas Mudah Mengambil Kata Sandi Wi-Fi Anda

Di akhir 2017,  KRACK Attack  melumpuhkan standar Wi-Fi WPA2 yang berusia 13 tahun yang telah banyak digunakan di perumahan, kantor, dan jaringan publik. Celah ini memungkinkan peretas untuk mendapatkan akses ke lalu lintas yang tidak terenkripsi antara titik akses dan perangkat – ada juga kemungkinan melanggar enkripsi.

Berbulan-bulan kemudian, Wi-Fi Alliance merilis  protokol WPA3  untuk menghadirkan keamanan nirkabel yang lebih baik bagi pengguna maupun bagi mereka yang tidak memenuhi persyaratan keamanan kata sandi minimum. Sekarang, tampaknya bahkan WPA3 tidak sepenuhnya aman karena beberapa cacat desain yang melekat . Cacat yang baru ditemukan dapat membantu penyerang untuk memecahkan kata sandi dan lebih lanjut mengakses pertukaran lalu lintas terenkripsi yang terjadi di antara perangkat.

Dalam sebuah makalah penelitian  berjudul Dragonblood, yang diterbitkan oleh peneliti keamanan Mathy Vanhoef dan Eyal Ronen, telah terungkap bahwa jabat tangan aman WPA3 yang disebut Simultan Otentikasi Setara (SAE), umumnya dikenal sebagai Dragonfly, dipengaruhi oleh serangan pemartisian kata sandi .

Bagi mereka yang tidak tahu, serangan seperti itu sangat mirip dengan serangan brute-force paksa kamus populer ditambah dengan penyalahgunaan kebocoran saluran samping berbasis cache. “Ini memungkinkan musuh untuk meniru pengguna mana pun , dan dengan demikian mengakses jaringan Wi-Fi, tanpa mengetahui kata sandi pengguna,” tulis para peneliti.

Cacat WPA3

Apa yang membuat serangan ini semakin mengkhawatirkan adalah efektivitas biaya dan efisiensi tinggi . Misalnya, untuk memaksa kata sandi huruf kecil 8-karakter, seseorang harus mengeluarkan kurang dari $ 125 untuk menjalankan perhitungan di cloud.

Para peneliti telah membuat rekomendasi bahwa protokol WPA3 tidak memenuhi standar ketika datang untuk memastikan keamanan jaringan Wi-Fi kami dan bahwa itu membutuhkan perbaikan lebih lanjut. Namun, mereka menyebutnya peningkatan atas standar WPA2.

Para peneliti juga telah  memberi tahu  Wi-Fi Alliance tentang kekurangan ini, dan mereka telah bekerja sama dengan organisasi untuk memperbaiki masalah tersebut. Tambalan untuk hal yang sama telah dirilis, dan akan disediakan melalui pembaruan perangkat lunak yang biasa pada perangkat yang berbeda. Jadi, memperbarui perangkat Anda dan menginstal tambalan terbaru adalah satu-satunya cara untuk maju.

Bagikan ini:

  • Facebook
  • X

ekohendratno

Menyukai perkembangan dunia informasi teknologi, suka dengan pemrograman web dan mobile seperti java, php, dart, html, css, javascript, kotlin, vb, .net dan sejenisnya

  • Developer Tiongkok Menggunakan GitHub Sebagai Bentuk Protes
  • OnePlus 6T Menjalankan Windows 10 Serta Demo Game COD: Modern Warfare 2

Leave a Reply Cancel

Your email address will not be published. Required fields are marked *

Mungkin Kamu suka

Main Game Android di Laptop KenTang Dengan Fyde OS 16

  • Maret 21, 2023Maret 21, 2023
  • 0

Delivery Optimization Files di Windows 11: Apa Itu dan Bagaimana Cara Menonaktifkan dan Menghapusnya

  • Maret 8, 2023Maret 1, 2023
  • 0

Ini Dia Fitur Terbaru Android 14 Developer Preview 1: Dari Fast Pair Option Hingga App Cloning

  • Maret 1, 2023Maret 1, 2023
  • 0

Android 12L mulai diluncurkan ke Samsung Galaxy Tab S7

  • September 8, 2022
  • 0

BLOG EDUKASI

  • Halaman Utama
  • Halaman Utama Builder
  • Kebijakan Privasi
  • Ketentuan Layanan
  • Tentang Kami
  • Beranda
  • Ketentuan Layanan
  • Kebijakan Privasi
  • Tentang Kami

Copyright All Rights Reserved 2022 | Theme: Pritam by Template Sell.