Aduh, Dua Tool Pembobol WPS Dirilis

JAKARTA, SENIN –  Kamu yang pakai jaringan nirkabel, khususnya router atau access point nirkabel, di rumah pasti tahu apa itu WPS (Wi-Fi Protected Setup). Ini adalah fitur kemudahan yang biasa diberikan para manufaktur router agar pengguna bisa menambahkan perangkat baru ke jaringan nirkabelnya tanpa perlu setiap kali mengingat-ingat password nirkabelnya.

WPS bisa diaktifkan dengan menekan sebuah tombol tekan (bisa real atau virtual) di Access Point dan perangkat klien nirkabel baru. Tapi pada merek router tertentu, WPS sudah diaktifkan secara default.

WPS umumnya diaktifkan melalui PIN (Personal Identification Number) yang harus dibaca dari stiker atau displai pada perangkat nirkabel baru. PIN ini harus dimasukkan di “pendaftar” jaringan, biasanya Access Point jaringan. Ini fitur wajib; setiap produk bersertifikasi WPS harus mendukungnya.

Kemudahan WPS ternyata menyajikan kerentanan. Ada satu lubang sekuriti utama, ungkap peneliti sekuriti Stefan Viehbock, yang bisa dipakainya untuk memaksa (brute force)  masuk ke jaringan yang terlindung PIN WPS.

Cacat desain tersebut berarti bahwa pengamanan PIN 8-digit tidaklah seketat seharusnya ketika makin banyak upaya penerobosan dilakukan. Sebuah pesan dikirimkan oleh router ketika PIN gagal menginformasikan hacker jika empat digit pertama benar, sedangkan digit terakhir kunci dipakai sebagai checksum dan dikeluarkan oleh router ketika negosiasi. Ini berarti dari 108 (100,000,000) kemungkinan yang seharusnya diwakili WPS, tingkat pengamanannya lebih mendekati  104 + 103 (atau 11.000 —  9000x lebih sedikit).

Viehbock, begitu lansir The Verge, menyebutkan bahwa ia sudah mencoba mendiskusikan masalah ini dengan vendor hardware –router dari Buffalo, D-Link, Linksys dan Netgear rentang terhadap serangan – tetapi ia tidak digubris. Tidak satu pun manufaktur tersebut merilis pernyataan atau update firmware.

Merasa niat baiknya dicuekin, Viehbock mengancam merilis tool WPSCrack yang hanya butuh waktu dua jam untuk meng-crack PIN-PIN WPS. Tool ini akhirnya dirilis Viehbock karena Tactical Network Solution (TNS) yang juga melakukan penelitian serupa selama satu tahun ternyata lebih dulu merilis tool serupa. Bedanya, tool open source Reaver dari TNS butuh waktu 4 – 10 jam untuk mengungkap kerentanan. Namun kedua tool memungkinkan penyerang untuk lebih mudah mengambil password WPA yang jauh lebih secure.

Nah, sementara ini agar jaringan nirkabel di rumahmu tidak diterobos orang, ikuti saran US Computer Emergency Readiness Team (US-CERT). Yakni nonaktifkan (disable) WPS di seting router. Atau gunakan password buatanmu sendiri, bukan PIN yang disajikan manufaktur.

Wiwiek Juwono

Senior Editor di InfoKomputer dan PCplus. Memiliki spesialisasi di penulisan fitur, berita, serta pengujian gadget dan asesori komputer

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.