
Karena Internet of Things menjadi semakin aman, para penjahat siber dipaksa untuk memikirkan metode baru untuk mencegat dan mencuri data sensitif. Mereka biasanya memanfaatkan alat keamanan siber yang ada dan mencoba menipu pengguna untuk mempercayainya. Oleh karena itu, artikel ini akan membantu Anda mengetahui apa itu upaya SSL Sniffing. Artikel ini juga akan menunjukkan kepada Anda bagaimana cara melindungi koneksi SSL Anda darinya. Tetapi pertama-tama, mari kita definisikan apa itu proksi penghentian TLS/SSL.
Daftar Isi
- Apa yang Dimaksud dengan Proksi Pengakhiran TLS/SSL?
- Apa yang dimaksud dengan SSL Sniffing?
- Bagaimana Cara Kerja SSL Sniffing?
- Bagaimana Cara Menghindari SSL Sniffing?
- Bagaimana untuk Mencegah SSL Sniffing?

Apa yang Dimaksud dengan Proksi Pengakhiran TLS/SSL?
Proksi penghentian TLS/SSL adalah server proksi yang secara khusus digunakan oleh sebuah entitas untuk mencegat dan menangani koneksi TLS/SSL yang masuk, mendekripsi TLS/SSL, dan kemudian meneruskan permintaan yang tidak dienkripsi ke salah satu server yang sangat aman, seperti Apache HTTP Server, Nginx, atau HAProxy.
Tujuan memiliki proxy penghentian TLS/SSL adalah untuk mengurangi beban pada server utama entitas. Tetapi sebelum mengimplementasikan proksi ini, entitas harus memastikan bahwa jaringannya sangat aman sehingga tidak perlu mengenkripsi data sesi untuk para penggunanya.
Sayangnya, para penjahat siber telah mempelajari cara menggunakan kemampuan proksi penghentian TLS/SSL untuk mengendus koneksi SSL yang aman. Mereka sekarang dapat dengan mudah mencegat pesan yang dipertukarkan di dalamnya.
Apa yang dimaksud dengan SSL Sniffing?
SSL sniffing adalah serangan siber yang berbahaya ketika proksi penghentian TLS/SSL bertindak sebagai proksi MitM yang membajak koneksi SSL yang aman.
Mengapa MitM (man-in-the-middle)? Karena proxy menurut definisi adalah pihak ketiga yang berada di tengah-tengah. Proksi terhubung ke server, dan kemudian klien terhubung ke proksi.
Bagaimana Cara Kerja SSL Sniffing?
Anda mungkin sudah tahu bahwa sertifikat SSL mencegah serangan MitM. Mengapa MitM bisa mengintervensi dan mengendus koneksi SSL?
Mengendus koneksi SSL melibatkan proxy MitM yang bertindak sebagai Otoritas Sertifikat yang tidak dipercaya. Proksi MitM secara dinamis menghasilkan Sertifikat SSL ke nama host apa pun yang diperlukan untuk membuat koneksi SSL. Sebagai contoh, jika browser ingin terhubung ke https://www.mywebsite.com, proxy MitM akan menghasilkan Sertifikat SSL untuk www.mywebsite.com dan menandatanganinya sebagai CA independen.
Dengan sengaja bertindak sebagai CA yang terpisah, proxy MitM yang berbahaya mengambil keuntungan dari kemungkinan ini dan mencoba membajak koneksi SSL yang tepercaya. Jadi, ketika peramban mencoba menyambung ke server web, proksi MitM mengintervensi dengan mengeluarkan dan menandatangani sertifikatnya sendiri. Oleh karena itu, sementara proxy MitM menerima Sertifikat SSL asli dari server, browser mendapatkan sertifikat SSL palsu yang dikeluarkan oleh proxy MitM.
Namun, inilah bagian penting dari upaya SSL Sniffing:
Peramban mengira bahwa ia terhubung ke server, tetapi sebenarnya terhubung ke proksi MitM. Di sinilah masalahnya: agar sniffing dapat dilakukan, peramban harus menerima proksi ini sebagai CA yang asli dan tepercaya.
Jika pengguna mengabaikan peringatan keamanan apa pun dan menerima Sertifikat SSL palsu dan CA proksi MitM sebagai yang tepercaya, pengguna akan berhasil tersambung ke proksi MitM, memulai Sniffing SSL, dan koneksi SSL akan menjadi tidak aman.

Bagaimana Cara Menghindari SSL Sniffing?
Anggap saja pengguna tidak menginstal perangkat lunak berbahaya apa pun. Ketika browser mereka menerima Sertifikat SSL palsu, browser akan menampilkan pesan keamanan yang memperingatkan pengguna untuk tidak mempercayai penerbit Sertifikat SSL dan akan menanyakan apakah akan menyertakan sertifikat proxy MitM palsu ke dalam daftar sertifikat tepercaya. Dengan menolak permintaan di atas, pengguna menghentikan upaya SSL Sniffing, dan berhasil melindungi koneksi SSL yang aman.
Bagaimana Cara Mencegah SSL Sniffing?
Untuk mencegah pengintaian HTTPS dan memastikan kerahasiaan serta integritas komunikasi Anda yang dilindungi SSL/TLS, ikuti panduan ini:
- Gunakan versi protokol TLS terbaru. Pastikan Anda menggunakan protokol TLS terbaru (misalnya, TLS 1.3) dan pustaka atau kerangka kerja TLS terbaru yang dipelihara dengan baik di sisi server dan klien. Pembaruan ini sering kali mencakup peningkatan keamanan dan perbaikan kerentanan. Seiring berjalannya waktu, rilis SSL/TLS yang lebih lama dapat menjadi pintu belakang untuk dieksploitasi oleh sniffer SSL. Jangan biarkan penyerang memiliki ruang untuk bermanuver dan mengarahkan serangan sniffer SSL mereka melalui protokol yang sudah ketinggalan zaman.
- Menerapkan Keamanan Transportasi yang Ketat (HSTS). HSTS adalah mekanisme keamanan yang memerintahkan browser web untuk selalu terhubung ke situs web melalui HTTPS, sehingga mencegah serangan penurunan versi. Ini membantu melindungi dari serangan pengupasan SSL. Dengan mengaktifkan HSTS, Anda memastikan bahwa meskipun pengguna mengetik “http://” dan bukan “https://”, browser akan secara otomatis beralih ke koneksi yang aman.
- Dapatkan Sertifikat dari Otoritas Sertifikat Tepercaya. Dapatkan sertifikat SSL/TLS dari CA terkemuka. Entitas pihak ketiga ini memvalidasi identitas server dan menerbitkan sertifikat tepercaya, mencegah penyerang menggunakan sertifikat palsu atau sertifikat yang ditandatangani sendiri untuk mencegat lalu lintas. Secara teratur memeriksa validitas sertifikat dan tanggal kedaluwarsa, karena sertifikat yang kedaluwarsa merupakan celah signifikan yang disukai peretas.
- Menerapkan Penyematan Sertifikat. Penyematan sertifikat memungkinkan Anda untuk menentukan sertifikat atau kunci publik mana yang dipercaya untuk domain tertentu. Hal ini memastikan bahwa hanya sertifikat atau kunci yang diharapkan yang diterima selama jabat tangan SSL/TLS.
Penyematan sertifikat mencegah serangan semacam itu dengan memastikan bahwa klien memverifikasi identitas server hanya dengan menggunakan sertifikat atau kunci yang ditentukan. Jika penyerang mencoba menggunakan sertifikat yang berbeda untuk mengendus lalu lintas SSL, klien akan menolaknya, sehingga mencegah intersepsi dan dekripsi lalu lintas. - Amankan Perangkat Anda Dengan Anti-Virus yang Andal. Sayangnya, jika penyerang meretas komputer pengguna dan memasang virus, peramban mungkin mempercayai proksi MitM sebagai CA yang valid. Proses ini biasanya terjadi di latar belakang dan tidak terlihat oleh pengguna. Karena alasan ini, sangat penting untuk mengamankan komputer Anda dengan perangkat lunak anti-virus yang andal.
Jika Anda memiliki perangkat lunak anti-virus yang melindungi komputer Anda, maka peramban web Anda akan memperingatkan Anda tentang Otoritas Sertifikat yang tidak terpercaya dan sertifikatnya. Harap berhati-hati dan jangan mempercayai proksi MitM yang berbahaya. Selalu periksa sertifikat SSL dan Otoritas Sertifikatnya jika Anda ragu. Serangan SSL Sniffing hanya mungkin terjadi karena pengguna mudah tertipu. Sebagai contoh, “Saya hanya akan mengklik OK untuk akhirnya mengunjungi situs web itu”.
Pikiran Akhir
Ingatlah bahwa tujuan Sertifikat SSL adalah untuk mengamankan koneksi antara Anda dan server web. Inilah sebabnya mengapa Anda tidak boleh mengizinkan intervensi pihak ketiga. SSL Sniffing hanya dapat terjadi jika Anda mengabaikan peringatan atau membuat komputer Anda rentan terhadap virus dan malware. Pastikan untuk menghindari kejadian ini.
Hemat 10% untuk Sertifikat SSL saat memesan hari ini!
Penerbitan cepat, enkripsi kuat, kepercayaan peramban 99,99%, dukungan khusus, dan jaminan uang kembali 25 hari. Kode kupon: SAVE10