Apa itu Serangan Banjir SSL dan Bagaimana Cara Mencegahnya?

What is an SSL Flood Attack

Anda mungkin sudah mengetahui tentang serangan Distributed Denial of Service (DDoS), yang membanjiri server atau jaringan target dengan lalu lintas yang sangat besar dari berbagai sumber, sehingga tidak dapat diakses oleh pengguna yang sah.

Tetapi sudahkah Anda mempertimbangkan kekhususan serangan banjir SSL? Serangan siber ini memanipulasi protokol SSL (Secure Sockets Layer) dan TLS (Transport Layer Security), yaitu langkah perlindungan standar untuk membuat koneksi terenkripsi antara server web dan peramban.

By flooding a system’s SSL/TLS server with session requests, an attacker can exhaust server resources and cause a denial of service. This is a sophisticated, insidious type of attack. The question is, how can you prevent it? Let’s explore the answer together.


Daftar Isi

  1. Apa yang Dimaksud dengan Serangan Banjir SSL?
  2. Bagaimana Cara Kerja Serangan Banjir SSL?
  3. Jenis-jenis Serangan Banjir SSL
  4. Bagaimana Cara Melindungi dari Serangan Banjir SSL?

Dapatkan sertifikat SSL hari ini

Apa yang Dimaksud dengan Serangan Banjir SSL?

Serangan banjir SSL, yang sering dijumpai dalam keamanan jaringan, adalah jenis serangan DDoS di mana sejumlah besar permintaan jabat tangan SSL membebani sumber daya server, sehingga tidak tersedia bagi pengguna.

Sekarang, Anda mungkin bertanya-tanya, apa itu jabat tangan SSL? Ini adalah protokol yang digunakan untuk membangun keamanan pada koneksi jaringan. Peretas mengeksploitasi jabat tangan untuk menghabiskan sumber daya server. Itulah mengapa serangan banjir SSL/TLS juga dikenal sebagai serangan kelelahan SSL.

Secara khusus menargetkan protokol SSL/TLS, yang menciptakan koneksi aman antara klien dan server. Akibatnya, penjahat siber menghambat kemampuan server untuk merespons permintaan yang jujur.

Serangan seperti itu bisa sangat merusak. Serangan ini tidak hanya mampu membebani server secara berlebihan, tetapi juga dapat menghancurkan kapasitasnya untuk mengamankan koneksi. Di dunia yang semakin bergantung pada transaksi online, serangan banjir SSL berpotensi membahayakan data sensitif.


Bagaimana Cara Kerja Serangan Banjir SSL?

Mari kita uraikan serangan banjir SSL klasik selangkah demi selangkah:

  1. Inisiasi: Penyerang mengirimkan pesan ‘halo’ kepada server, memulai proses jabat tangan SSL.
  2. Mulai Jabat Tangan: Setelah menerima pesan ‘halo’, server memulai jabat tangan SSL dengan membuat pasangan kunci publik-pribadi dan mengirimkan kembali sertifikat.
  3. Eksekusi Serangan: Alih-alih menyelesaikan jabat tangan, penyerang terus menerus mengirimkan pesan ‘halo’ baru tanpa melanjutkan proses jabat tangan.
  4. Pengurasan sumber daya: Setiap pesan ‘halo’ yang baru memicu server untuk mengalokasikan sumber daya untuk jabat tangan SSL yang baru. Karena penyerang tidak menyelesaikan jabat tangan, sumber daya ini tetap dialokasikan dan tidak digunakan.
  5. Pengulangan: Penyerang mengulangi proses ini dengan cepat, membuat server kewalahan dengan banyak jabat tangan SSL yang belum selesai.
  6. Kehabisan Sumber Daya: Masuknya permintaan SSL yang belum selesai secara terus-menerus akan menghabiskan sumber daya penting server, seperti CPU dan memori.
  7. Gangguan Layanan: Dengan sumber dayanya yang terkuras, server berjuang untuk menangani permintaan yang sah, yang menyebabkan gangguan layanan, perlambatan, atau sistem macet total.

Jenis-jenis Serangan Banjir SSL

Anda sekarang sudah memahami cara kerja serangan banjir SSL, jadi mari kita jelajahi berbagai jenisnya. Secara khusus, kita akan membahas serangan PushDo Botnet dan THC-SSL-DoS, keduanya merupakan serangan kelelahan SSL yang terkenal.

Serangan Botnet PushDo

Botnet PushDo, yang dikenal sebagai PushBot atau Cutwail, pertama kali muncul sekitar tahun 2007. Botnet ini terutama beroperasi dengan menginfeksi komputer dengan malware, mengubahnya menjadi bot di bawah kendali server pusat komando dan kontrol (C&C). Para peretas menggunakan botnet untuk berbagai aktivitas jahat, termasuk kampanye email spam, serangan DDoS, dan serangan banjir SSL.

PushDo menggunakan teknik yang disebut fast-flux DNS untuk mengubah dengan cepat alamat IP yang terkait dengan server perintah dan kontrolnya. Teknik DNS dinamis ini menyulitkan para pembela HAM untuk melacak dan memblokir infrastruktur botnet, karena alamat IP-nya terus berubah, membuatnya tampak seperti botnet bergerak di internet.

Ini menghasilkan lalu lintas tiruan atau umpan, yang menutupi aktivitas jahatnya. Taktik ini mempersulit upaya pendeteksian dengan membanjiri server target dengan trafik yang terlihat sah bersamaan dengan serangan banjir SSL, sehingga lebih sulit bagi pertahanan untuk membedakan antara trafik yang sah dan yang tidak sah.

Hemat 10% untuk Sertifikat SSL

Serangan THC-SSL-DoS

Serangan THC-SSL-DoS, yang dikembangkan oleh kelompok peretas ‘The Hacker’s Choice’, adalah serangan banjir SSL yang kuat yang juga menargetkan mekanisme jabat tangan SSL. Serangan ini membanjiri server dengan rentetan permintaan jabat tangan SSL, yang pada akhirnya menyebabkan kondisi penolakan layanan. Serangan ini memanfaatkan alat THC-SSL-DoS, mengeksploitasi kerentanan pada protokol SSL/TLS.

Beroperasi dengan membuat beberapa koneksi SSL setengah terbuka, alat THC-SSL-DoS membanjiri server dengan mengonsumsi daya komputasi yang signifikan tanpa menyelesaikan proses jabat tangan.

Saat koneksi setengah terbuka ini terakumulasi, mereka menguras sumber daya CPU dan memori server. Pada akhirnya, server mencapai kapasitasnya untuk menangani koneksi baru, sehingga pengguna tidak dapat membuat koneksi SSL karena kehabisan sumber daya.


Bagaimana Cara Melindungi dari Serangan Banjir SSL?

Terapkan strategi keamanan yang tangguh untuk melindungi sistem Anda dari serangan banjir SSL. Pertama, perbarui pustaka SSL/TLS dan perangkat lunak server Anda secara teratur untuk memastikan mereka tidak rentan terhadap kerentanan yang diketahui. Penting juga untuk mengonfigurasi server Anda untuk menangani negosiasi ulang SSL dengan benar.

Untuk lapisan perlindungan tambahan, pertimbangkan untuk menerapkan perangkat pembongkaran SSL. Alat ini mencegat permintaan SSL yang masuk, melepaskan proses jabat tangan SSL dari server Anda dan mengurangi dampak serangan.

Menerapkan pembatasan kecepatan pada server Anda adalah langkah pencegahan lain yang sangat baik. Hal ini dapat membantu mengontrol jumlah jabat tangan SSL yang harus diproses server Anda dalam jangka waktu tertentu, sehingga mencegah server Anda kewalahan dengan membanjirnya permintaan.

Terakhir, libatkan layanan proteksi DDoS. Layanan ini dapat mendeteksi dan memblokir pola lalu lintas yang tidak normal sebelum mencapai sistem Anda.


Intinya

Serangan banjir SSL berfokus pada sumber daya server yang luar biasa, yang mengarah pada insiden penolakan layanan daripada secara langsung menyebabkan pelanggaran data. Serangan ini menghabiskan sumber daya server, sehingga menyulitkan atau bahkan mustahil bagi pengguna untuk mengakses layanan.

Namun, dalam beberapa kasus, insiden penolakan layanan yang berkepanjangan dapat secara tidak langsung berkontribusi pada pelanggaran keamanan jika mereka mencegah respons tepat waktu terhadap ancaman keamanan lainnya atau membuat sistem rentan karena kehabisan sumber daya.

Oleh karena itu, meskipun perhatian utama dari serangan banjir SSL adalah kelelahan server dan penolakan layanan, mungkin ada implikasi tidak langsung terhadap keamanan data jika tidak ditangani secara memadai.

Hemat 10% untuk Sertifikat SSL saat memesan hari ini!

Penerbitan cepat, enkripsi kuat, kepercayaan peramban 99,99%, dukungan khusus, dan jaminan uang kembali 25 hari. Kode kupon: SAVE10

Ditulis oleh

Penulis konten berpengalaman yang berspesialisasi dalam Sertifikat SSL. Mengubah topik keamanan siber yang rumit menjadi konten yang jelas dan menarik. Berkontribusi untuk meningkatkan keamanan digital melalui narasi yang berdampak.