FAQ: Serangan Jaringan dan Masalah Keamanan

Apa itu serangan downgrade?

Dalam keamanan perangkat lunak, lakukan downgrade serangan adalah serangan jaringan yang memaksa komputer untuk mengabaikan jenis koneksi yang aman (yaitu koneksi terenkripsi) dan menggunakan versi perangkat lunak yang lebih lama dan lebih rentan untuk mengeksploitasi kerentanan yang diketahui terhadap mereka.

Juga dikenal sebagai serangan rollback versi, serangan downgrade sangat berbahaya di TLS klien yang mendukung versi sebelumnya dari TLS, Anda dapat menemukan informasi lebih lanjut tentang ketidaksempurnaan yang lebih tua TLS versi di TLS 1.0 penghentian artikel.

Seperti yang dibahas di bagian berikutnya, serangan downgrade biasanya dilakukan sebagai komponen serangan Man-in-the middle (MITM). 

Apa itu serangan man-in-the-middle?

Di sebuah pria-in-itu-tengah (Atau MITMmenyerang, komunikasi antara dua perangkat di jaringan komputer disusupi oleh pihak ketiga - "orang di tengah". Di sebuah serangan MITM pasif penyerang “menyadap” komunikasi, menangkap informasi dalam perjalanan tanpa mengubahnya. Jika penyerang mencoba untuk mengubah atau merusak informasi itu sendiri, mereka melakukan serangan MITM aktif.

Serangan MITM adalah salah satu bentuk serangan jaringan paling awal yang diketahui, diimplementasikan pada awal 1980-an. Mereka telah lama digunakan oleh penjahat cyber untuk pencurian, penipuan, mata-mata, atau menghancurkan data.

Serangan MITM mengeksploitasi fakta bahwa jaringan komputer dapat dimanipulasi sedemikian rupa sehingga semua perangkat jaringan mengirimkan lalu lintas mereka ke penyerang, bukan router atau node lain. Penyerang MITM akan sering menggunakan taktik seperti phishing untuk mengarahkan lalu lintas ke situs web yang mereka rancang agar terlihat seperti situs yang sah. Cara yang sangat umum untuk meluncurkan serangan MITM adalah dengan membuat node palsu di jaringan komputer yang tersedia untuk umum, seperti jaringan WiFi kedai kopi.

Menjadi "pria di tengah", penyerang dapat memanipulasi konten yang dicegat sesuai keinginan mereka sebelum menyampaikannya ke tujuan yang dimaksudkan. Dalam kebanyakan kasus, korban serangan MITM tidak akan pernah menyadari bahwa mereka sedang diserang.

Ada 3 kerentanan yang paling dikenal di mana penyerang MITM meluncurkan invasi mereka. POODLE, LogJam, dan FREAK.

  • Serangan PODLE. Ditemukan pada tahun 2014, serangan Padding Oracle on Downgrade Legacy Encryption (POODLE) memaksa browser internet dan situs web modern untuk mengurangi protokol keamanan dari TLS ke SSL3.0. Peretas hanya perlu membuat maksimal 256 permintaan SSL.0 untuk mendekripsi satu byte data. Peretas yang menerapkan POODLE dapat mencuri informasi pribadi seperti cookie dan kata sandi yang mengakibatkan pelanggaran data rahasia pengguna di situs web.
  • Serangan LogJam. Serangan LogJam memungkinkan peretas MITM untuk menurunkan versi koneksi ke kriptografi tingkat ekspor 512-bit yang rendah. Dengan enkripsi yang rentan seperti itu, semua data yang dikirimkan melalui koneksi akan dicegat dan dimanipulasi. Serangan logjam memanfaatkan pertukaran kunci Diffie-Hellman yang telah sering digunakan dalam transaksi bank online dan pertukaran email. 
  • Serangan FREAK. Serangan Factoring RSA Export Keys (FREAK) mengeksploitasi kerentanan pada SSL/TLS protokol yang diperkenalkan untuk memenuhi peraturan ekspor kriptografi pemerintah AS. Kebijakannya kemudian adalah membatasi perangkat lunak yang diekspor hingga maksimum 512-bit kunci RSA sehingga dapat dengan mudah didekripsi oleh Badan Keamanan Nasional (NSA). Meskipun serangan FREAK baru terungkap pada tahun 2015, kerentanan protokol telah ada sejak tahun 1990-an. 

Apa masalah keamanannya? TLS Mode 1.3-RTT 0?

TLS 1.3 menawarkan fitur yang disebut 0-RTT (zero round trip time) Mode kembalinya, dalam upaya meningkatkan kinerja.

Ketika browser berhasil menyelesaikan a TLS berjabat tangan dengan server untuk pertama kalinya, baik klien dan server dapat menyimpan kunci enkripsi yang dibagikan secara lokal. Ini dikenal sebagai kembalinya rahasia utama.

Jika browser membuat koneksi dengan server lagi di lain waktu, ia dapat menggunakan kunci resume ini untuk mengirim data aplikasi terenkripsi dalam pesan pertama ke server, tanpa harus melakukan jabat tangan untuk kedua kalinya.

Namun, dimulainya kembali 0-RTT memiliki peringatan; memulai kembali data tidak memerlukan interaksi dari server, yang berarti bahwa penyerang dapat menangkap data 0-RTT terenkripsi dan mengirimnya kembali ke server, atau memutar ulang mereka. Jika server salah dikonfigurasi, server berpotensi menerima permintaan yang diputar ulang sebagai valid; pada dasarnya, memungkinkan penyerang untuk melakukan tindakan tidak sah.

Solusi untuk masalah ini adalah memastikan bahwa semua permintaan 0-RTT idempoten.

Permintaan idempoten dapat digunakan dengan aman sebagai permintaan 0-RTT, karena memutar ulang tidak akan berpengaruh. Aturan praktisnya adalah menggunakan permintaan GET dengan dimulainya kembali 0-RTT.

Apa permintaan idempoten?

Dalam ilmu komputer, operasi adalah idempoten jika itu dapat dilakukan beberapa kali tanpa memiliki hasil yang berbeda dari saat pertama kali dijalankan.

Misalnya, permintaan POST HTTPS yang memperbarui penghitung di database tidak idempoten karena itu mengubah keadaan aplikasi web, sementara permintaan GET ke halaman web utama adalah.

Bagaimana SSL.com melindungi situs web Anda dari serangan downgrade?

Untuk melindungi situs web Anda dari TLS menurunkan serangan, pendekatan praktisnya adalah memperbaruinya ke versi terbaru TLS. Ini akan memungkinkan Anda untuk menolak dukungan untuk kompatibilitas mundur dan menonaktifkan dukungan situs web Anda untuk versi yang lebih lama dari TLS. 

SSL.com menawarkan 2048+ Bit SHA2 TLS sertifikat digital. Dengan tingkat enkripsi ini, Anda dapat dengan mudah melindungi aset online Anda dari serangan POODLE, Logjam, dan FREAK. 

SSL.com TLS sertifikat melindungi situs web Anda dari serangan MITM dengan mengenkripsi semua data dengan kunci rahasia yang hanya diketahui oleh klien dan server asli. Penyerang MITM tidak dapat membaca atau mengutak-atik data terenkripsi tanpa mengetahui kunci rahasia ini.

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini. Anda juga dapat menemukan jawaban atas banyak pertanyaan dukungan umum di kami dasar pengetahuan.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.