Man-in-the-middle (MITM) attack

Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access.



Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network.

Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff)

semua data dari komputer User A dan komputer User
Serangan Terhadap Kriptografi
Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext.
Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.


Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.



Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).
MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.


Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.


Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi.



Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut
berasal dari Alice.


Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan M ITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :


• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
• Menggunakan otentifikasi mutual yang kuat
• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
• Menggunakan kata sandi/Passwords (low information entropy secrets)
• Menggunakan pengenal suara (voice recognition)
• Menggunakan pesan rahasia untuk sesaat



Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut.

Recent Posts

comments powered by Disqus