Dalam dunia rangkaian dan keselamatan siber, serangan pemisahan menjadi bahagian penting dalam perbualan, terutamanya mengenai keselamatan rangkaian tanpa wayar. Artikel ini bertujuan untuk memberikan pemahaman menyeluruh tentang serangan pemisahan, termasuk asal-usul, cara kerja, ciri, jenis, kegunaan, masalah, penyelesaian, perbandingan, implikasi masa hadapan dan hubungannya dengan pelayan proksi.
Kejadian dan Sebutan Pertama Serangan Pemisahan
Konsep serangan pemisahan bermula dengan kemunculan rangkaian tanpa wayar. Pada awal 2000-an, apabila teknologi Wi-Fi menjadi lebih berleluasa, begitu juga penerokaan potensi kelemahannya. Serangan pemisahan adalah antara ancaman keselamatan pertama yang dikenal pasti.
Serangan ini pada mulanya dirujuk dalam kertas akademik dan industri yang menangani keselamatan Wi-Fi. Satu sebutan awal yang ketara ialah dalam makalah 2003 "Kelemahan dalam Algoritma Penjadualan Utama RC4" oleh Scott Fluhrer, Itsik Mantin, dan Adi Shamir. Kerja ini memperincikan beberapa potensi ancaman kepada rangkaian wayarles, termasuk serangan pemisahan, dan meletakkan asas untuk penyelidikan dan strategi mitigasi masa depan dalam bidang tersebut.
Membedah Serangan Pemisahan: Pandangan Lebih Dekat
Serangan pemisah ialah sejenis serangan Penafian Perkhidmatan (DoS) yang secara khusus menyasarkan rangkaian wayarles, seperti Wi-Fi. Matlamat utamanya adalah untuk mengganggu sambungan rangkaian antara peranti wayarles dan pusat akses (AP) mereka, dengan berkesan menafikan perkhidmatan rangkaian kepada peranti tersebut.
Serangan dilaksanakan dengan menghantar bingkai pemisah dalam rangkaian. Bingkai ini ialah bingkai pengurusan yang merupakan sebahagian daripada standard Wi-Fi 802.11 dan digunakan untuk mengurus sambungan dan pemotongan antara peranti dan pusat akses. Walau bagaimanapun, standard 802.11 tidak memerlukan bingkai ini untuk disahkan atau disulitkan. Oleh itu, penyerang boleh menipu bingkai ini, memperdayakan peranti dan AP untuk memutuskan sambungan.
Anatomi Serangan Disosiasi
Serangan pemisahan beroperasi dengan mengeksploitasi protokol komunikasi dalam rangkaian wayarles. Berikut ialah pecahan asas tentang cara serangan pemisahan berfungsi:
- Penyerang mengenal pasti alamat MAC (Kawalan Akses Media) peranti sasaran dan pusat akses.
- Penyerang membuat bingkai pemisah. Bingkai ini direka bentuk untuk meniru bingkai pengurusan yang sah dan termasuk alamat MAC peranti sasaran dan AP.
- Penyerang menghantar bingkai pemisahan ke dalam rangkaian. Memandangkan bingkai ini tidak disahkan atau disulitkan, AP dan peranti menerima bingkai tersebut sebagai sah dan menamatkan sambungannya.
- Peranti dan AP cuba mewujudkan semula sambungan mereka, tetapi penyerang terus menghantar bingkai pemisah, menghalang penyambungan semula dan secara berkesan menyebabkan keadaan DoS.
Ciri-ciri Utama Serangan Disassociation
Beberapa ciri yang menentukan serangan pemisahan termasuk:
- disasarkan: Serangan pemisahan biasanya ditujukan pada peranti tertentu atau titik akses dalam rangkaian wayarles.
- Penipuan: Serangan itu melibatkan penyamaran trafik rangkaian yang sah, memperdaya peranti untuk memutuskan sambungan daripada AP mereka.
- Tidak disahkan dan Tidak disulitkan: Oleh kerana bingkai pemisahan tidak diperlukan untuk disahkan atau disulitkan, penyerang boleh menghantarnya dengan mudah.
- Mengganggu: Matlamat utama serangan pemisah adalah untuk mengganggu akses rangkaian, menyebabkan penafian perkhidmatan.
Jenis Serangan Pemisahan
Serangan pemisahan secara umum boleh dikelaskan kepada dua jenis:
-
Serangan pemisahan yang disasarkan: Dalam jenis ini, penyerang menyasarkan peranti tertentu atau satu set peranti dan menghantar bingkai pemisahan palsu untuk memutuskan sambungan peranti ini daripada AP mereka.
-
Serangan Pemisahan Siaran: Dalam jenis ini, penyerang menyiarkan bingkai pemisah ke seluruh rangkaian. Ini menyebabkan semua peranti dalam julat rangkaian terputus sambungan daripada AP mereka, yang membawa kepada keadaan DoS seluruh rangkaian.
Kegunaan, Masalah dan Penyelesaian Serangan Pemisahan
Serangan pemisahan digunakan terutamanya dengan niat jahat, menyebabkan gangguan perkhidmatan. Walau bagaimanapun, ia juga boleh digunakan untuk tujuan penggodaman etika atau ujian penembusan untuk mengenal pasti dan membetulkan kelemahan dalam rangkaian wayarles.
Masalah yang berkaitan dengan serangan penyahkaitan terutamanya melibatkan gangguan rangkaian, kehilangan perkhidmatan dan potensi kehilangan atau kerosakan data.
Penyelesaian termasuk:
- Piawaian 802.11w: Pindaan protokol ini menyediakan perlindungan untuk bingkai pengurusan, termasuk bingkai pemisahan.
- Penapisan Alamat MAC: Ini membantu mengehadkan akses rangkaian kepada hanya peranti yang diketahui dan dipercayai, walaupun ia tidak memberikan perlindungan yang mudah kerana alamat MAC boleh ditipu.
- Sistem Pencegahan Pencerobohan Tanpa Wayar (WIPS): Sistem ini boleh mengesan dan mengurangkan serangan sedemikian dalam masa nyata.
Perbandingan dengan Serangan Serupa
Jenis Serangan | Ciri-ciri Utama | Perbandingan dengan Serangan Disassociation |
---|---|---|
Serangan Deauthentication | Sama seperti serangan pemisahan, mengeksploitasi standard Wi-Fi 802.11, menyasarkan peranti atau siaran tertentu ke seluruh rangkaian | Sangat serupa dengan serangan pemisahan, dengan perbezaan utama ialah jenis bingkai pengurusan yang dihantar (bingkai penyahsahihan vs bingkai pemisahan) |
Serangan Jamming | Bertujuan untuk mengganggu rangkaian dengan mengganggu isyarat, boleh menjejaskan rangkaian berwayar dan tanpa wayar | Skop yang luas berbanding dengan serangan pemisahan, boleh menyebabkan gangguan yang lebih meluas tetapi memerlukan lebih banyak sumber |
Perspektif dan Teknologi Masa Depan
Peningkatan piawaian penyulitan lanjutan dan teguh, seperti WPA3, dan amalan keselamatan rangkaian yang lebih baik akan menjadikan pelaksanaan serangan penyahkaitan lebih mencabar. Teknologi seperti Pembelajaran Mesin dan Kepintaran Buatan juga boleh digunakan untuk mengesan corak trafik yang tidak normal dan mengurangkan potensi ancaman dalam masa nyata.
Pelayan Proksi dan Serangan Pemisahan
Pelayan proksi terutamanya beroperasi dalam bidang trafik internet, dan peranan utama mereka tidak dikaitkan secara langsung dengan mempertahankan daripada serangan pemisah yang tertumpu pada lapisan fizikal dan pautan komunikasi rangkaian. Walau bagaimanapun, mereka memainkan peranan penting dalam keseluruhan keselamatan rangkaian.
Pelayan proksi yang selamat boleh membantu menutup alamat IP peranti rangkaian, dengan itu menambahkan lapisan tambahan tanpa nama dan keselamatan. Ia juga boleh memberikan faedah seperti kawalan lalu lintas dan pemantauan, yang secara tidak langsung boleh membantu dalam mengenal pasti aktiviti yang mencurigakan dalam rangkaian.
Pautan Berkaitan
Untuk mendapatkan maklumat lanjut tentang serangan pemisahan, pertimbangkan sumber ini: