Teks
Implementasi Krack dan deteksi Krack terhadap Wpa_Supplicant pada perangkat Android dan Linux Ubuntu
Indonesia
Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi ulang kunci (KRACK). Kerawanan ini dapat dimanfaatkan oleh penyerang untuk mencegat komunikasi sehingga penyerang dapat masuk ke dalam jaringan.
Pada penelitian ini dilakukan analisis KRACK terhadap wpa_supplicant Android dan Linux Ubuntu yang terkoneksi WiFi dengan protokol keamanan WPA2 untuk mengetahui kerentanan yang ditimbulkannya. Analisis dilakukan pada perangkat pengguna dengan melakukan koneksi pada Rogue AP yang dibangkitkan oleh script Vanhoef. Fokus penelitian ini yaitu serangan pada 4-way handshake dan menganalisis lalu lintas yang dihasilkan selama serangan berlangsung. Kemudian lalu lintas berbahaya ini dibandingkan dengan lalu lintas normal yang dihasilkan selama 4-way handshake. Selain menganalisis serangan pada 4-way handshake pada penelitian ini juga dilakukan implementasi KRACK Detector untuk mendeteksi KRACK di mana hasil deteksi akan digunakan untuk mendapatkan karakteristik KRACK. Dengan informasi yang didapatkan, pengguna dapat mengambil langkah antisipasi untuk mencegah kerugian yang mungkin ditimbulkan oleh serangan. Tahap validasi penelitian dilakukan menggunakan Wireshark untuk memastikan adanya retransmisi pesan ketiga yang menunjukkan adanya ancaman serangan.
English
KRACK IMPLEMENTATION AND KRACK DETECTION OF WPA_SUPPLICANT ON ANDROID AND LINUX UBUNTU DEVICES
Almost every public place provides free WiFi services to support the need to access information. Most WiFi services use the Wifi Protected Access 2 (WPA2) security protocol. This protocol applies the 4-way handshake mechanism as an authentication process, but there is a vulnerability in the 4-way handshake mechanism that allows the attacker to re-install the key (KRACK). This vulnerability can be exploited by an attacker to intercept communications so that the attacker can enter the network.
In this study Key Reinstallation Attack (KRACK) analysis of Android and Linux Ubuntu WiFi-connected wpa_supplicant with the WPA2 security protocol use to determine the vulnerability it caused. Analysis is performed on the user's device by connecting to Rogue AP generated by the Vanhoef script. The focus of this research is the attack on the 4-way handshake and analyze the traffic generated during the attack. Then this malicious traffic is compared to the standard traffic generated during the 4-way handshake. In addition to analyzing attacks on the 4-way handshake in this study also carried out the implementation of KRACK Detector to detect KRACK where the detection results will be used to obtain KRACK characteristics. With the information obtained, users can take anticipatory steps to prevent losses that may be caused by an attack. The validation phase of the study was carried out using Wireshark to ensure the retransmission of a third message indicating the threat of an attack.
No other version available