Analisis dan Pengujian Dictionary Attack Terhadap WPA3 Berbasis Script
Analysis and Dictionary Attack Testing Against WPA3 Based on Script
Jaringan Wi-Fi sudah umum digunakan masyarakat sebagai akses internet pribadi dan umum. Jaringan Wi-Fi menggunakan sistem WLAN. Untuk membuat komunikasi WLAN aman, berbagai protokol standar seperti WEP, WPA dan WPA2 diciptakan. Meskipun demikian tidak ada satu pun di antara standar keamanan di atas yang memberikan keamanan total, dan oleh karena itu setelah 15 tahun rilisnya sistem keamanan jaringan WPA2, kini diluncurkannya standar baru yaitu, WPA3 pada tahun 2018 lalu.
Sistem keamanan jaringan WPA3 bertujuan untuk mengamankan jaringan rumah dan perusahaan. WPA3 menggunakan Dragonfly handshake untuk menjaga keamanan jaringan sama halnya dengan EAP-pwd yang biasa digunakan oleh jaringan Wi-Fi perusahaan tertentu untuk mengautentikasi pengguna. Meskipun termasuk keamanan jaringan terkini, tetap saja ditemukannya celah pada sistem keamanan Dragonfly handshake milik WPA3 dan saat ini serangan tersebut dikenal dengan Dragonblood attack dimana sistem peretasannya mirip dengan Evil-Twin attack, namun hal itu belum bisa menjadi faktor pasti sistem keamanan terbaru ini tidak bisa diretas dengan Dictionary attack.
Maka dari itu, penulis akan mencoba menguji celah keamanan WPA3 dengan serangan yang dapat meretas sistem keamanan pendahulunya, WPA2, untuk mengetahui seberapa aman sistem keamanan terbaru ini dibandingkan generasi sebelumnya. Uji coba peretasan ini hanya bertujuan sebagai edukasi semata, tidak diperkenankan untuk melakukan tindak kejahatan cyber seperti mencuri data pribadi pengguna koneksi jaringan. Dengan mengetahui sistem keamanan jaringan terbaru ini, hal ini membuktikan bahwa teknologi akan terus berkembang maju dan serangan pada celah- celah keamanan ini akan menjadi salah satu indikator evolusi perkembangan sistem keamanan yang akan datang agar menjadi lebih baik.
Wi-Fi networks are commonly used by the public for private and public internet access. Wi-Fi networks use the WLAN system, to make WLAN communications secure, various standard protocols such as WEP, WPA and WPA2 were created. However, none of the security standards above provides total security, and therefore, after 15 years of the release of the WPA2 network security system, a new standard namely WPA3 was launched in 2018.
The WPA3 network security system aims to secure home and industries networks. WPA3 uses the Dragonfly handshake to maintain network security in the same way that EAP-pwd is commonly used by certain industries Wi-Fi networks to authenticate users. Even though it includes the latest network security, loopholes are still found in WPA3's Dragonfly handshake security system and currently this attack is known as the Dragonblood attack where the hacking system is similar to the Evil-Twin attack, but this cannot be a definite main factor that this latest security system can't be hacked by Dictionary attack.
Therefore, the author will try to test the WPA3 security gap with attacks that can hack the security system of its predecessor, WPA2, to find out how safe this latest security system is compared to the previous generation. This hacking test is only for educational purposes, it is not permitted to commit cyber crimes such as stealing personal data of network connection users. By knowing this latest network security system, this proves that technology will continue to develop and attacks on these security gaps will be an indicator of the evolution of future developments in security systems to make them better.