Teks
Pembuktian konsep serangan evil twin pada WPA3 transition mode
Indonesia
WPA3 merupakan generasi terbaru dari protokol keamanan pada Wi-Fi yang mulai diperkenalkan oleh Wi-Fi Alliance pada tahun 2018. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake yang biasa disebut dengan Dragonfly handshake. Terdapat tiga fitur mode protokol WPA3, yaitu mode WPA3-SAE, WPA3-SAE Transition Mode, dan mode WPA3-Enterprise 192-bit. WPA3 yang dirilis bertujuan untuk menangani isu kerawanan pada keamanan Wi-Fi versi sebelumnya. Namun, serangan evil twin masih mungkin terjadi pada protokol WPA3. Serangan evil twin merupakan pembangunan rogue access point (AP) dengan nama SSID yang sama dengan AP yang sah dan memiliki kekuatan sinyal yang lebih kuat. Pada penelitian ini dilakukan pembuktian konsep serangan evil twin pada WPA3 Transition Mode. Konsep serangan evil twin yang dilakukan merupakan penerapan pada studi kasus klien yang belum pernah terhubung pada AP yang sah. Skema serangan ini terbagi menjadi dua skenario, yaitu skenario pertama disertai dengan pengiriman injeksi paket deauthentication frame dan skenario kedua disertai pengiriman injeksi paket authentication frame. Pengimplementasian konsep serangan dilakukan pada lingkungan yang telah dibangun, terdiri dari lingkungan klien/korban, lingkungan penyerang, lingkungan AP yang sah, dan lingkungan monitoring. Tahapan proses pengimplementasian dimulai dengan mengaktifkan interface monitor mode, melakukan penangkapan lalu lintas jaringan antara klien dan AP yang sah, membangun AP evil twin, dan mengirimkan injeksi paket authentication/deauthentication frame. Hasil implementasi serangan tersebut kemudian dicatat, didokumentasikan, dan dianalisis. Berdasarkan hasil analisis, konsep serangan evil twin pada WPA3 Transition Mode berhasil dilakukan pada skenario studi kasus ketika klien belum pernah terhubung pada AP yang sah dengan tercapainya kondisi keberhasilan penelitian.
English
WPA3 is the latest generation of Wi-Fi security protocols which was introduced by Wi-Fi Alliance in 2018. WPA3 implements the Simultaneous Authentication of Equals (SAE) handshake protocol, commonly called the Dragonfly handshake. There are three modes of WPA3, namely WPA3-SAE Mode, WPA3-SAE Transition Mode, and WPA3-Enterprise 192-bit Mode. The released WPA3 aims to handle the issue of vulnerability in previous versions of Wi-Fi security protocols. However, evil twin attacks are still possible to occur on WPA3 protocol. Evil twin attack is the construction of a rogue access point (AP) with the same SSID name as a valid AP and has stronger signal strength. In this research, the proof evil twin attack concept on WPA3 Transition Mode is done. The conducted concept of evil twin attack is an implementation of case study when client has never been connected to legitimate AP. This attack scheme is divided into two scenarios, namely scenario accompanied by sending deauthentication frame packet injection and scenario accompanied by sending authentication frame packet injection. Implementation of the concept of attack carried out in a built environment, consisting of the client/victim environment, the attacker environment, the legitimate AP environment, and the monitoring environment. The implementation process begins with activating interface monitor mode, capturing network traffic between the client and legitimate AP, building an evil twin AP, and sending an authentication/deauthentication frame packet injection. The results of the attack implementation are then recorded, documented, and analyzed. Based on the analysis results, the concept of evil twin attack on WPA3 Transition Mode is successfully conducted on case study scenario when client is has never been connected to legitimate AP with achieved the success conditions of this research.
No copy data
No other version available