Apa pun yang menyebabkan pelanggaran keamanan data pengguna adalah kelemahan besar dan perlu ditanggapi dengan serius. Salah satu eksploitasi potensial tersebut adalah serangan POODLE.

Beberapa situs web milik individu, lembaga pemerintah, dan lembaga keuangan terkena bug komputer ini. Dan banyak dari mereka yang tidak menyadarinya. Jadi apa itu serangan POODLE? Bagaimana cara kerjanya? Dan bagaimana Anda bisa mencegah menjadi sasaran para peretas ini?

Apa itu Serangan POODLE?

POODLE berarti Padding Oracle pada Enkripsi Warisan yang Diturunkan. Ini adalah strategi serangan yang digunakan untuk mencuri informasi rahasia dari koneksi aman menggunakan protokol Secure Socket Layer (SSL). Kerentanan ini memungkinkan penyerang untuk menguping komunikasi HTTPS terenkripsi dengan menggunakan protokol SSL 3.0.

Kerentanan POODLE ditemukan oleh tim peneliti di Google pada tahun 2014 dan diberi ID, CVE-2014-3566.

Server web yang rentan terhadap serangan POODLE masih mendukung protokol SSL 3.0 meskipun protokol Transport Layer Security (TLS) diperkenalkan pada tahun 1999. Dan itu membuka banyak kelemahan keamanan bagi pengguna akhir.

instagram viewer

SSL dan TLS hanyalah protokol kriptografi yang membantu Anda memvalidasi dan memindahkan data Anda dengan aman di internet. Misalnya, jika Anda memproses pembayaran di situs web dengan kartu kredit Anda, protokol SSL dan TLS akan membantu mengamankan pemrosesan pembayaran Anda sehingga penjahat dunia maya tidak akan dapat mengambil alih kartu kredit Anda informasi.

TLS 1.3, dirilis pada tahun 2018, adalah protokol utama yang digunakan saat ini dan belum diketahui kerentanannya.

Tetapi versi protokol TLS yang lebih lama juga rentan terhadap serangan POODLE. Sayangnya, banyak pemilik situs web tidak menyadari hal ini.

Protokol TLS yang lebih lama melewati apa yang disebut serangan penurunan versi atau versi roll-back. Di sini, penyerang menipu server dan klien untuk meninggalkan koneksi terenkripsi berkualitas tinggi (versi TLS yang lebih lama) dan menggunakan protokol kualitas yang lebih rendah (SSL) untuk mengenkripsi informasi.

Setelah penyerang berhasil, mereka mencoba untuk mencegat informasi dengan memanfaatkan kelemahan dalam protokol SSL yang lebih lama.

Mengapa server web masih mendukung protokol lama? Bisa jadi admin server tersebut ingin memastikan pengguna dapat mengakses server web dengan browser lama. Di sisi lain, bisa jadi situs web tersebut belum ditambal dan dikonfigurasi dengan buruk.

Seberapa Berisiko Serangan POODLE?

Serangan POODLE menimbulkan ancaman bagi individu, badan usaha, dan pengguna lain yang mengirimkan data sensitif secara online. Kerentanan ini memungkinkan penyerang untuk masuk sebagai man-in-the-middle klien dan server, dan kemudian mengenkripsi komunikasi.

Setelah penyerang memiliki akses ke komunikasi, mereka dapat mencuri data sensitif Anda yang telah diekspos termasuk cookie sesi, kata sandi, atau detail login, dan terus menggunakannya untuk menyamar sebagai pengguna.

Terkait: Apa itu Paparan Data Sensitif dan Apa Bedanya dengan Pelanggaran Data?

Ini selalu memiliki konsekuensi besar seperti pengguna kehilangan uang atau kehilangan kendali atas situs web mereka. Dan untuk agensi perusahaan, akan terjadi kasus pencurian data dan hilangnya kekayaan intelektual organisasi.

Bagaimana Serangan POODLE Bekerja?

Serangan POODLE tidak selalu mudah dilakukan tetapi persyaratan utama di sini adalah trik penyerang Anda mengirim permintaan acak ke server untuk membuat server kembali ke protokol lama seperti SSL 3.0.

Inilah cara kerjanya.

Penyerang menipu Anda untuk mengirim permintaan di server situs web yang mendukung protokol TLS 1.0. Saat Anda mengirim permintaan dengan browser Anda, penyerang menyela koneksi aman antara browser dan server. Ini menyebabkan Anda memuat ulang permintaan dan browser Anda kembali menggunakan protokol rentan yang lebih rendah (SSL 3.0) untuk membangun kembali koneksi.

Ketika ini terjadi, penyerang melanjutkan untuk mengeksploitasi kelemahan dalam protokol SSL 3.0. Agar peretas berhasil melakukan ini, mereka harus berada di server situs web atau jaringan Anda yang sama. Peretas harus tahu cara melakukan serangan JavaScript berbahaya agar berhasil melakukannya.

Bagaimana Anda Dapat Melindungi Diri Anda Dari Serangan POODLE?

Cara tercepat dan paling layak untuk melindungi diri Anda dari serangan POODLE adalah dengan menonaktifkan dukungan SSL 3.0 di server web dan browser Anda. Namun, Anda harus tahu bahwa jika Anda menonaktifkan protokol SSL 3.0 di server web, beberapa browser lama mungkin tidak dapat terhubung ke server.

Dan jika Anda menonaktifkan SSL di browser, Anda mungkin tidak dapat terhubung ke beberapa server web yang hanya mendukung versi SSL. Anda harus memastikan bahwa sistem Anda diperbarui untuk memungkinkannya mendukung protokol yang lebih baru dan lebih aman.

Saat menggunakan versi TLS, TLS 1.3 yang lebih baru lebih disukai daripada protokol TLS lama yang rentan.

Tim peneliti Google yang menemukan kerentanan POODLE merekomendasikan solusi sementara.

Tim menganjurkan penggunaan TLS_FALLBACK_SCSV. Ini adalah mekanisme yang membantu memperbaiki masalah yang disebabkan oleh pengguna yang mencoba kembali koneksi yang gagal dan menghentikan penyerang memicu browser untuk menggunakan protokol SSL 3.0. Ini juga memandu terhadap serangan downgrade protokol TLS, dari TLS 1.2 ke TLS 1.1.

Saat ini, Google Chrome dan servernya mendukung protokol TLS, sementara web sumber terbuka dan gratis lainnya browser seperti Mozilla Firefox dan Opera Mini telah mengambil tindakan keamanan serupa terhadap serangan POODLE.

Mencegah Serangan POODLE

Serangan POODLE adalah kelemahan utama yang rentan dialami oleh setiap pengguna internet. Untuk secara efektif membimbing melawannya, kamu harus proaktif dengan memperketat keamanan web server dan browser anda terlebih dahulu.

Protokol SSL 3.0 harus dinonaktifkan dari kedua ujungnya. Jika situs web Anda masih mendukung browser lama, Anda membahayakan seluruh jaringan Anda. Anda perlu memperbarui ke versi protokol yang lebih baru.

Peramban sumber terbuka utama seperti Google Chrome, Microsoft, dan Mozilla Firefox sekarang memblokir akses ke situs yang menggunakan protokol TLS 1.0 dan TLS 1.1 yang lebih lama. Jika Anda tidak bergerak dengan waktu, Anda akan tertinggal.

Apa Itu Serangan Injeksi dan Bagaimana Cara Mencegahnya?

Serangan injeksi dapat memungkinkan peretas untuk mendapatkan akses ke internal sistem Anda. Kami akan menunjukkan kepada Anda cara kerjanya dan cara mencegahnya.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan Daring
  • SSL
  • Keamanan cyber
Tentang Penulis
Chris Odogwu (38 Artikel Diterbitkan)

Chris Odogwu berkomitmen untuk memberikan pengetahuan melalui tulisannya. Seorang penulis yang bersemangat, dia terbuka untuk kolaborasi, jaringan, dan peluang bisnis lainnya. Beliau meraih gelar master dalam Komunikasi Massa (jurusan Hubungan Masyarakat dan Periklanan) dan gelar sarjana dalam Komunikasi Massa.

More From Chris Odogwu

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan