Text
Implementasi dan analisis KARMA Attack pada WPA3
WPA3 merupakan protokol keamanan terbaru dari WiFi yang diperkenalkan pada tahun 2018 oleh WiFi Alliance. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake. Protokol ini diproyeksikan akan menggantikan WPA2 yang sudah rentan terhadap berbagai serangan. Dalam dunia keamanan siber, tidak ada sistem yang 100% aman. Begitupula sistem keamanaan yang terdapat pada WPA3. Kerawanan yang terdapat pada proses komunikasi antara access point dan client sering dieksploitasi dengan man in the middle attack. Salah satu implementasi serangan man in the middle attack pada WiFi adalah serangan KARMA. Serangan KARMA adalah serangan pembuatan AP palsu yang menyerang kerawanan dari proses management frame antara AP dan client yang memungkinkan penyerang dapat melakukan sniffing, yaitu proses meng-intercept semua traffic yang melewati AP tersebut. Penelitian ini bertujuan untuk memberikan pembuktian serangan MITM sniffing terhadap protokol WPA3 serta dampak dari serangan tersebut. Pengimplementasian serangan dilakukan pada lingkungan yang telah dibangun, meliputi lingkungan korban, lingkungan access point, lingkungan penyerang, dan lingkungan monitoring. Tahapan proses pengimplementasian serangan meliputi mengaktifkan monitor mode, menangkap paket pada management frame, membangun AP KARMA, dan melakukan proses sniffing. Pada penelitian ini, dibangun aplikasi serangan KARMA dengan metode System Development Life Cycle (SDLC). Pengujian serangan KARMA menunjukkan bahwa aplikasi tersebut dapat berjalan dengan baik. Hasil implementasi dan pengujian kemudian dicatat, didokumentasikan, dan dianalisis. Berdasarkan hasil analisis, serangan KARMA berhasil dilakukan terhadap protokol keamanan WPA3 yang dibuktikan dengan terhubungnya korban dengan AP palsu dan tercapainya kondisi keberhasilan penelitian.
No copy data
No other version available