Pengenalan Serangan Man-in-The-Middle (MITM)
Published by Hafid under Security on 07.44MITM attack merupakan salah satu jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, ponsel, maupun di peralatan komunikasi tradisional seperti surat menyurat.
MITM Bukan Sekedar Sniffing
Mungkin saja banyak yang mengira, tujuan dari serangan MITM adalah untuk menyadap komunikasi data yang sifatnya rahasia, seperti metode sniffing. Sniffing bisa dikategorikan sebagai passive attack, karena pada sniffing seorang attacker (hacker) tidak melakukan tindakan apa-apa selain memantau komunikasi data yang lewat. Memang benar dengan serangan MITM, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang
sedang melakukan komunikasi. Tapi sebenarnya kekuatan terbesar dari MITM bukan pada kemampuannya untuk melakukan sniffing, namun pada kemampuan mencegat dan mengubah jalur komunikasi sehingga MITM attack bisa disebut sebagai jenis serangan aktif. Gambar di bawah ini adalah contoh skenario yang bisa dilakukan attacker dengan serangan MITM.
MITM Bukan Sekedar Sniffing
Mungkin saja banyak yang mengira, tujuan dari serangan MITM adalah untuk menyadap komunikasi data yang sifatnya rahasia, seperti metode sniffing. Sniffing bisa dikategorikan sebagai passive attack, karena pada sniffing seorang attacker (hacker) tidak melakukan tindakan apa-apa selain memantau komunikasi data yang lewat. Memang benar dengan serangan MITM, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang
sedang melakukan komunikasi. Tapi sebenarnya kekuatan terbesar dari MITM bukan pada kemampuannya untuk melakukan sniffing, namun pada kemampuan mencegat dan mengubah jalur komunikasi sehingga MITM attack bisa disebut sebagai jenis serangan aktif. Gambar di bawah ini adalah contoh skenario yang bisa dilakukan attacker dengan serangan MITM.
Pada
gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.
- Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
- Intercepting : Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
- Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi Charlie.
- Fabricating : Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan skenario seperti ini, bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan MITM, seorang attacker akan berada di tengah-tengah komunikasi kedua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker akan dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi yang terjadi. Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice yang sedang berkomunikasi dengan Bob. Charlie sebagai seorang attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang yang berada di tengah komunikasi, maka Charlie harus :
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan MITM, seorang attacker akan berada di tengah-tengah komunikasi kedua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker akan dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi yang terjadi. Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice yang sedang berkomunikasi dengan Bob. Charlie sebagai seorang attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang yang berada di tengah komunikasi, maka Charlie harus :
- menyamar sebagai Bob dihadapan Alice
- menyamar sebagai Alice dihadapan Bob
Dalam serangan MITM, Alice mengira bahwa dia sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah, Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja. Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu disebabkan karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah suatu proses untuk membuktikan identitas suatu subjek, bisa berupa orang atau mesin. Ada banyak proses untuk membuktikan identitas seseorang, namun semuanya bisa dikelompokkan dalam 3 kategori:
- What you know : PIN, password, pasangan kunci publik-privat
- What you have : smart card, kunci, USB dongle
- What you are : fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak melakukan komunikasi. Bila dua pihak berkomunikasi tanpa melakukan otentikasi terlebih dulu, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila hal ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya serangan MITM.
Bila dua orang yang sudah saling kenal berbicara dengan tatap muka langsung, tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telepon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi besar kemungkinan kalau kita berbicara dengan orang yang salah. Jadi, cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum melakukan komunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah serangan MITM. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi dari Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.
Diambil dari ilmuhacking.com.
Bila dua orang yang sudah saling kenal berbicara dengan tatap muka langsung, tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telepon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi besar kemungkinan kalau kita berbicara dengan orang yang salah. Jadi, cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum melakukan komunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah serangan MITM. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi dari Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.
Diambil dari ilmuhacking.com.