Serangan man-in-the-middle sulit untuk diidentifikasi dan dipertahankan. Serangan MITM bergantung pada pengendalian jalur komunikasi antara orang, komputer, atau server. Serangan man-in-the-middle tidak selalu membutuhkan komputer yang terinfeksi, yang berarti ada banyak cara untuk menyerang.

Jadi, apa itu serangan man-in-the-middle, dan bagaimana Anda bisa mencegah diri Anda menjadi mangsa?

Apa Itu Man-in-the-Middle Attack?

Serangan Man-in-the-middle (MITM) sudah ada sebelum komputer. Jenis serangan ini melibatkan penyerang yang menyelipkan diri di antara dua pihak yang berkomunikasi satu sama lain. Serangan man-in-the-middle pada dasarnya adalah serangan menguping.

Untuk lebih memahami cara kerja serangan man-in-the-middle, pertimbangkan dua contoh berikut.

Serangan Man-in-the-Middle Offline

Serangan MITM offline terdengar mendasar tetapi masih digunakan di seluruh dunia.

Misalnya, seseorang mencegat kiriman Anda, membacanya, mengemasnya kembali, lalu mengirimkannya kepada Anda atau penerima asli Anda. Kemudian, hal yang sama terjadi secara terbalik ketika orang tersebut menanggapi Anda, dengan man-in-the-middle mencegat dan membaca email Anda di setiap arah.

Jika dilakukan dengan benar, Anda tidak akan tahu ada serangan MITM yang terjadi karena intersepsi dan pencurian data tidak terlihat oleh Anda.

Mengambil alih saluran komunikasi antara dua peserta adalah inti dari serangan man-in-the-middle.

Ini juga membuka jalan penipuan lain bagi penyerang. Jika penyerang mengontrol alat komunikasi, mereka dapat mengubah pesan saat transit. Dalam contoh kami, seseorang mencegat dan membaca email. Orang yang sama dapat mengubah konten pesan Anda untuk menanyakan sesuatu yang spesifik atau membuat permintaan sebagai bagian dari serangan mereka.

Saat MITM mengontrol komunikasi Anda, mereka kemudian dapat menghapus referensi selanjutnya untuk pertanyaan atau permintaan tersebut, sehingga Anda tidak akan lebih bijak.

Serangan Man-in-the-Middle Online

Serangan man-in-the-middle online bekerja dengan cara yang hampir sama, meskipun dengan komputer atau perangkat keras digital lain sebagai pengganti surat siput lama.

Satu varian serangan MITM berkisar saat Anda terhubung ke Wi-Fi publik gratis di kafe. Setelah terhubung, Anda mencoba untuk terhubung ke situs web bank Anda.

Demi contoh kami, Anda kemudian menemukan kesalahan sertifikat yang memberi tahu Anda bahwa situs web bank tidak memiliki sertifikat enkripsi yang sesuai. Ini memberi tahu Anda bahwa ada yang tidak beres dengan konfigurasi situs web bank dan bahwa serangan MITM sedang berlangsung.

Terkait: Apa Itu Sertifikat Keamanan Situs Web?

Apa Itu Sertifikat Keamanan Situs Web? Apa yang perlu Anda ketahui

Sertifikat keamanan situs web membantu membuat web lebih aman dan lebih aman untuk transaksi online. Berikut cara kerja sertifikat keamanan.

Namun, banyak orang hanya mengklik pesan kesalahan ini dan mengakses situs web perbankan. Anda masuk ke portal perbankan, mengirim sejumlah uang, membayar sejumlah tagihan, dan semuanya tampak baik-baik saja.

Pada kenyataannya, penyerang mungkin telah menyiapkan server dan situs web palsu yang meniru bank Anda. Ketika Anda terhubung ke server bank palsu, itu mengambil halaman web bank, memodifikasinya sedikit, dan menyajikannya kepada Anda. Anda memasukkan detail login Anda seperti biasa, dan detail ini dikirim ke server man-in-the-middle.

Server MITM masih memasukkan Anda ke bank dan menampilkan halaman seperti biasa. Tetapi server man-in-the-middle penyerang telah menangkap kredensial login Anda, siap untuk dieksploitasi.

Dalam skenario ini, pesan peringatan dini adalah kesalahan sertifikat enkripsi yang memberi tahu bahwa konfigurasi situs web tidak benar. Server man-in-the-middle tidak memiliki sertifikat keamanan yang sama dengan bank Anda meskipun mungkin memiliki sertifikat keamanan dari tempat lain.

Jenis Serangan Man-in-the-Middle

Ada beberapa jenis serangan MITM:

  • Spoofing Wi-Fi: Penyerang dapat membuat titik akses Wi-Fi palsu dengan nama yang sama dengan opsi Wi-Fi gratis lokal. Misalnya, di kafe, penyerang mungkin meniru nama Wi-Fi atau membuat opsi palsu bernama "Wi-Fi Tamu" atau yang serupa. Setelah Anda terhubung ke jalur akses penipu, penyerang dapat memantau aktivitas online Anda.
  • HTTPS Spoofing: Penyerang menipu browser Anda agar percaya bahwa Anda menggunakan situs web tepercaya, sebagai gantinya mengalihkan lalu lintas Anda ke situs web yang tidak aman. Saat Anda memasukkan kredensial Anda, penyerang mencuri mereka.
  • Pembajakan SSL: Saat Anda mencoba menyambung ke situs HTTP yang tidak aman, browser Anda dapat mengarahkan Anda ke opsi HTTPS yang aman. Namun, penyerang dapat membajak prosedur pengalihan, menempatkan tautan ke server mereka di tengah, mencuri data Anda dan kredensial apa pun yang Anda masukkan.
  • Spoofing DNS: Sistem Nama Domain membantu Anda menavigasi internet, mengubah URL di bilah alamat Anda dari teks yang dapat dibaca manusia menjadi alamat IP yang dapat dibaca komputer. Sebuah spoof DNS, kemudian, memaksa browser Anda untuk mengunjungi alamat tertentu di bawah kendali penyerang.
  • Pembajakan Email: Jika penyerang mendapatkan akses ke kotak surat, atau bahkan server email, dari lembaga tepercaya (seperti bank), mereka dapat mencegat email pelanggan yang berisi informasi sensitif atau bahkan mulai mengirim email sebagai lembaga itu sendiri.

Ini bukan satu-satunya serangan MITM. Ada banyak varian yang menggabungkan berbagai aspek serangan ini.

Terkait: Alasan Mengapa Situs Web Anda Membutuhkan Sertifikat SSL

Apakah HTTPS Menghentikan Serangan Man-in-the-Middle?

Skenario di atas terjadi di situs web perbankan yang menggunakan HTTPS, versi HTTP yang aman. Dengan demikian, pengguna menemukan layar yang menyatakan bahwa sertifikat enkripsi salah. Hampir setiap situs web sekarang menggunakan HTTPS, yang dapat Anda lihat diwakili sebagai ikon gembok di bilah alamat, di samping URL.

Untuk waktu yang lama, hanya situs yang menyajikan informasi sensitif yang disarankan untuk menggunakan HTTPS. Norma sekarang telah berubah, terutama sejak Google mengumumkan bahwa mereka akan menggunakan HTTPS sebagai sinyal peringkat SEO. Pada tahun 2014, ketika peralihan ini pertama kali diumumkan, antara 1-2 persen dari satu juta situs teratas secara global menggunakan HTTPS. Pada 2018, angka itu membengkak, dengan lebih dari 50 persen dari satu juta teratas menerapkan HTTPS.

Menggunakan koneksi HTTP standar di situs web tidak terenkripsi, Anda tidak akan menerima peringatan dari contoh kami. Serangan man-in-the-middle akan terjadi tanpa peringatan apapun.

Jadi, apakah HTTPS melindungi dari serangan MITM?

MITM dan SSLStrip

Iya, HTTPS melindungi dari serangan man-in-the-middle. Tetapi ada beberapa cara penyerang dapat mengalahkan HTTPS, menghapus keamanan tambahan yang diberikan untuk koneksi Anda melalui enkripsi.

SSLStrip adalah serangan man-in-the-middle yang memaksa browser untuk tetap dalam mode HTTP daripada mulai menggunakan HTTPS jika tersedia. Daripada menggunakan HTTPS, SSLStrip "menghapus" keamanan, meninggalkan Anda dengan HTTP biasa yang lama.

Anda bahkan mungkin tidak menyadari bahwa ada yang salah. Pada hari-hari sebelum Google Chrome dan peramban lain menerapkan tanda silang merah besar di bilah alamat Anda untuk memberi tahu Anda bahwa Anda menggunakan sambungan yang tidak aman, SSLStrip memakan banyak korban. Pengenalan gembok HTTPS raksasa tentunya memudahkan Anda untuk mengetahui apakah Anda sedang menggunakan HTTPS atau tidak.

Peningkatan keamanan lainnya juga merusak kemanjuran SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) dikembangkan untuk melindungi dari serangan man-in-the-middle, terutama serangan downgrade protokol seperti SSLStrip. HSTS adalah fungsi khusus yang memungkinkan server web memaksa semua pengguna untuk hanya berinteraksi dengannya menggunakan HTTPS.

Itu tidak berarti bahwa itu berfungsi sepanjang waktu, karena HSTS hanya mengonfigurasi dengan pengguna setelah kunjungan pertama mereka. Dengan demikian, ada jendela yang sangat kecil di mana penyerang secara teoritis dapat menggunakan serangan MITM seperti SSLStrip sebelum HSTS diterapkan.

Bukan itu saja. Sedikit kehancuran SSLStrip memberi jalan ke alat modern lainnya yang menggabungkan banyak jenis serangan MITM ke dalam satu paket.

Perangkat Lunak Perusak MITM

Pengguna juga harus menghadapi varian malware yang menggunakan serangan MITM atau datang dengan modul man-in-the-middle. Misalnya, beberapa jenis malware yang menargetkan pengguna Android, seperti SpyEye dan ZeuS, memungkinkan penyerang untuk menguping komunikasi ponsel cerdas yang masuk dan keluar.

Setelah diinstal di perangkat Android, penyerang dapat menggunakan malware untuk mencegat semua jenis komunikasi. Yang menarik adalah kode otentikasi dua faktor. Penyerang dapat meminta kode otentikasi dua faktor di situs web yang aman, kemudian mencegatnya sebelum pengguna dapat bereaksi atau bahkan memahami apa yang sedang terjadi.

Seperti yang Anda duga, desktop juga tidak bebas dari ancaman. Ada banyak jenis malware dan perangkat eksploitasi yang dirancang untuk serangan man-in-the-middle. Dan itu tanpa menyebutkan waktu itu Lenovo menginstal malware berkemampuan SSLStrip di laptop mereka sebelum pengiriman.

Bagaimana Melindungi dari Serangan Man-in-the-Middle?

Serangan man-in-the-middle sulit untuk dilawan. Penyerang memiliki begitu banyak opsi, yang berarti perlindungan terhadap serangan MITM memiliki banyak aspek.

  • Gunakan HTTPS: Pastikan setiap situs web yang Anda kunjungi menggunakan HTTPS. Kami telah membicarakan tentang SSLStrip dan malware MITM, tetapi memastikan HTTPS tetap ada masih merupakan salah satu opsi pertahanan terbaik. Untuk lapisan perlindungan ekstra, pertimbangkan untuk mengunduh dan menginstal Electronic Frontier Foundation's HTTPS Di Mana Saja ekstensi browser, salah satunya ekstensi privasi terbaik untuk Google Chrome.
  • Jangan Abaikan Peringatan: Jika browser Anda memberi tahu bahwa ada yang salah dengan situs web yang Anda kunjungi, percaya itu. Peringatan sertifikat keamanan dapat menjadi pembeda antara memberikan kredensial Anda kepada penyerang dan tetap aman.
  • Jangan Gunakan Wi-Fi Umum: Jika Anda dapat membantu, jangan gunakan Wi-Fi publik. Terkadang, penggunaan Wi-Fi publik tidak bisa dihindari. Jika Anda harus menggunakan koneksi Wi-Fi publik, Anda harus mengunduh dan memasang VPN untuk menambahkan keamanan pada koneksi Anda. Selain itu, perhatikan peringatan keamanan browser saat menggunakan koneksi Wi-Fi publik. Jika jumlah peringatan browser tiba-tiba meningkat, itu bisa mengindikasikan serangan atau kerentanan MITM.
  • Jalankan dan Perbarui Perangkat Lunak Antivirus: Pastikan perangkat lunak antivirus Anda sudah yang terbaru. Selanjutnya, pertimbangkan alat keamanan tambahan, seperti Malwarebytes. Sebelum Anda bertanya, ya, Malwarebytes Premium sepadan dengan harganya.

Serangan man-in-the-middle tergantung pada kompromi komunikasi Anda. Jika Anda tahu apa yang diharapkan dan tahu apa yang harus dicari, Anda memiliki peluang yang jauh lebih besar untuk menghindari serangan MITM. Pada gilirannya, data Anda akan tetap aman dan kokoh dalam genggaman Anda.

Kredit Gambar: Andy Rennie di Flickr

Surel
Apa Itu Enkripsi Wi-Fi WEP? Inilah Mengapa Anda TIDAK Harus Menggunakannya

Inilah mengapa enkripsi WEP tidak cukup baik dan mengapa Anda harus berhenti menggunakannya di router nirkabel Anda di rumah.

Topik-topik terkait
  • Keamanan
  • Wifi
  • Keamanan Online
Tentang Penulis
Gavin Phillips (711 Artikel Dipublikasikan)

Gavin adalah Editor Junior untuk Windows and Technology Explained, kontributor tetap untuk Really Useful Podcast, dan merupakan Editor untuk situs saudara MakeUseOf yang berfokus pada crypto, Blocks Decoded. Dia memiliki gelar BA (Hons) Menulis Kontemporer dengan Praktik Seni Digital yang dijarah dari perbukitan Devon, serta lebih dari satu dekade pengalaman menulis profesional. Dia menikmati teh, permainan papan, dan sepak bola dalam jumlah yang banyak.

Selebihnya Dari Gavin Phillips

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.

.