Apa itu Serangan Downgrade dan Bagaimana Cara Kerjanya?

Serangan Downgrade

Serangan downgrade dalam keamanan siber mengeksploitasi kerentanan sistem Anda, memaksanya untuk menggunakan protokol yang sudah ketinggalan zaman dan kurang aman. Trik berbahaya ini dapat mengakibatkan pencurian data atau bahkan pengambilalihan sistem. Peretas memanipulasi komunikasi jaringan, menipu sistem Anda untuk menurunkan tingkat keamanannya.

Ada banyak serangan downgrade, seperti POODLE, FREAK, dan Logjam, masing-masing dengan mekanisme yang unik dan hasil yang mungkin terjadi.

Artikel ini memperkenalkan Anda pada serangan downgrade SSL/TLS dan menjelaskan cara mencegahnya.


Daftar Isi

  1. Apa yang dimaksud dengan Serangan Downgrade?
  2. Bagaimana Cara Kerja Serangan Downgrade?
  3. Jenis-jenis Serangan Downgrade
  4. Risiko Serangan Downgrade
  5. Bagaimana Cara Melindungi dari Serangan Downgrade?
  6. Contoh-contoh Serangan Downgrade

Dapatkan sertifikat SSL hari ini

Apa yang dimaksud dengan Serangan Downgrade?

Serangan downgrade adalah serangan siber di mana koneksi yang aman dipaksa untuk menggunakan protokol atau standar enkripsi yang lebih tua dan kurang aman. Penyerang mengeksploitasi kerentanan pada protokol yang sudah ketinggalan zaman untuk mencegat atau memanipulasi data. Serangan ini sering kali menargetkan koneksi SSL/TLS untuk membahayakan keamanan.

Serangan ini mengambil keuntungan dari server web atau aplikasi yang mendukung protokol keamanan versi lama, dan merusak sistem target. Terkadang, eksploitasi peramban dapat memfasilitasi penurunan versi komunikasi ke versi yang kurang aman.


Bagaimana Cara Kerja Serangan Downgrade?

Serangan downgrade bekerja dengan mencegat dan memanipulasi proses jabat tangan pada koneksi yang aman. Penyerang mengelabui server dan klien untuk menggunakan protokol enkripsi yang lebih tua dan kurang aman atau rangkaian sandi, membuat koneksi rentan terhadap eksploitasi. Ini sering kali menargetkan SSL/TLS untuk mengkompromikan keamanan data.

Ketika pengguna mencoba menyambung ke server web yang mendukung HTTPS (HTTP over TLS/SSL), peramban web dan server menegosiasikan koneksi yang aman untuk memastikan kerahasiaan dan integritas data yang dikirimkan. Server mengirimkan daftar protokol kriptografi yang didukung dan algoritme enkripsi selama proses negosiasi ini.

Penyerang mencegat komunikasi ini melalui serangan man-in-the-middle dan memanipulasinya untuk menghapus opsi yang lebih aman, dan hanya menyisakan protokol yang sudah ketinggalan zaman atau yang lebih lemah. Manipulasi ini sering kali mengeksploitasi celah pada saluran komunikasi atau menggunakan skrip berbahaya.

Akibatnya, ketika peramban web menerima daftar yang dimodifikasi, peramban web dipaksa untuk memilih dari opsi yang dikompromikan, yang mengarah pada penurunan kualitas HTTPS. Sambungan dibuat menggunakan mode enkripsi berkualitas lebih rendah atau bahkan melalui HTTP biasa, yang tidak memiliki enkripsi sama sekali.

Pengguna mungkin tidak akan melihat perbedaan langsung dalam pengalaman penjelajahan karena halaman web masih dimuat. Namun, keamanan koneksi berkurang, sehingga rentan terhadap penyadapan dan intersepsi oleh penyerang.

Data sensitif apa pun yang dipertukarkan antara pengguna dan server web, seperti kredensial login, informasi kartu kredit, atau detail pribadi, kini rentan ditangkap dan dieksploitasi oleh penyerang.

Terlepas dari upaya tim pengembang untuk menambal kerentanan dan memperbarui protokol keamanan, keberhasilan serangan downgrade TLS bergantung pada penggunaan perangkat lunak yang sudah ketinggalan zaman atau kegagalan dalam menerapkan standar komunikasi yang aman, sehingga membuat banyak pengguna dan sistem berisiko.


Jenis-jenis Serangan Downgrade

Sekarang kita akan menjelajahi berbagai jenis serangan downgrade. Mengetahui cara kerja serangan-serangan ini dan apa yang menjadi targetnya akan membantu Anda melindungi sistem dan data Anda dengan lebih baik. Masing-masing memberikan tantangan unik dan mengeksploitasi kerentanan yang berbeda.

POODLE

POODLE menargetkan SSL 3.0 dengan mengeksploitasi celah keamanannya. Akronim POODLE adalah singkatan dariPadding Oracle On Downgraded Legacy Encryption dan berasal dari tahun 2014.

Tujuan utamanya adalah untuk memaksa koneksi server-klien untuk kembali ke versi yang kurang aman, SSL 3.0, sehingga lebih mudah untuk mendekripsi data sensitif. Serangan POODLE dapat memungkinkan peretas untuk mendapatkan informasi sensitif seperti informasi login atau nomor kartu kredit.

Kabar baiknya adalah mudah untuk mencegahnya. Yang harus Anda lakukan adalah menonaktifkan SSL 3.0 pada peladen Anda. Selain itu, sebagian besar server dan peramban modern terhubung secara eksklusif melalui TLS 1.2 dan TLS 1.3, jadi serangan ini hanya dapat terjadi pada platform lama dan usang.


FREAK

FREAK adalah singkatan dari Factoring RSA Export Keys. Serangan downgrade ini memanipulasi koneksi yang aman, memaksanya menggunakan enkripsi yang lebih lemah. Penyerang kemudian memecahkan enkripsi yang lebih lemah untuk mencegat atau mengubah data.

FREAK mengeksploitasi kelemahan pada algoritma enkripsi RSA, yang masih mendukung enkripsi ‘tingkat ekspor’. Ini adalah kebijakan warisan dari tahun 90-an ketika pemerintah AS membatasi kekuatan enkripsi untuk penggunaan internasional. Beberapa server masih mendukung enkripsi yang lebih lemah ini, membuat mereka rentan terhadap serangan FREAK.

Oleh karena itu, meskipun enkripsi RSA secara teori kuat, kelemahannya terletak pada kunci RSA yang dilemahkan untuk tujuan ekspor, yang dieksploitasi oleh penyerang FREAK. Untuk melindungi diri Anda sendiri, pastikan server Anda tidak mendukung enkripsi tingkat ekspor.


SLOTH

SLOTH adalah singkatan dari Kerugian Keamanan dari Hash Transkrip yang Usang dan Terpotong. Ini menargetkan protokol seperti TLS dan SSL, yang mungkin masih mendukung algoritme hash yang lemah seperti MD5 atau SHA-1.

Dalam serangan SLOTH, penyerang mencegat komunikasi antara dua pihak dan memanipulasi proses jabat tangan untuk memaksa penggunaan fungsi hash yang terpotong. Alih-alih output hash penuh, hanya sebagian yang digunakan, sehingga memungkinkan penyerang untuk meluncurkan serangan tabrakan dan serangan pra-citra.

Untuk mencegah serangan semacam itu, selalu gunakan algoritma kriptografi yang kuat, seperti SHA-256 atau yang lebih tinggi untuk hashing dan AES untuk enkripsi.


Kemacetan

Serangan Logjam menargetkan pertukaran kunci Diffie-Hellman dengan mengeksploitasi parameter yang lemah, sering kali bilangan prima yang kecil, sehingga rentan terhadap komputasi logaritma diskrit.

Hemat 10% untuk Sertifikat SSL

Dalam serangan tersebut, pencuri siber mencegat dan menurunkan pertukaran kunci, mengeksploitasi kerentanan untuk secara efisien menghitung logaritma diskrit (fungsi matematika yang memberi tahu Anda berapa kali Anda harus mengalikan angka tertentu dengan dirinya sendiri untuk mendapatkan angka lain) dan mengambil kunci rahasia yang dibagikan.

Untuk menghentikan serangan Logjam, gunakan parameter kriptografi yang lebih kuat, nonaktifkan dukungan untuk semua rangkaian sandi DHE_EXPORT, dan terus perbarui pustaka kriptografi.


BINATANG

BEAST, atau Browser Exploit Against SSL/TLS, menargetkan mode cipher block chaining (CBC) dari protokol enkripsi SSL/TLS, yang memungkinkan penyerang untuk mendekripsi cookie HTTPS. Ia mengeksploitasi kerentanan CBC dengan menggunakan teks sandi sesi sebelumnya untuk memprediksi teks biasa blok berikutnya, sehingga mengakses informasi sensitif seperti ID sesi pengguna.

Untuk mempertahankan diri dari BEAST, pastikan pembaruan sistem secara teratur dan pertimbangkan untuk beralih ke mode enkripsi yang lebih aman.


Risiko Serangan Downgrade

Serangan downgrade dapat mengganggu integritas komunikasi online Anda, memaksa sistem untuk menggunakan protokol yang sudah ketinggalan zaman dan kurang aman, yang lebih mudah dieksploitasi oleh penyerang.

Kerahasiaan data Anda dipertaruhkan. Ketika serangan downgrade berjalan di latar belakang, informasi sensitif, seperti data pribadi atau detail keuangan, dapat dicegat dan dicuri.

Dalam skenario yang jarang terjadi, penyerang dapat menggunakan serangan downgrade untuk melumpuhkan sistem Anda secara keseluruhan, sehingga menyebabkan waktu henti yang signifikan. Risiko-risiko ini bukan hanya teoretis; risiko-risiko ini telah terwujud dalam insiden-insiden di dunia nyata, yang menyebabkan kerusakan besar.


Bagaimana Cara Melindungi dari Serangan Downgrade?

Pencegahan serangan downgrade terutama membutuhkan peramban, server, dan aplikasi Anda untuk selalu diperbarui dan aman. Gunakan versi terbaru perangkat lunak Anda, karena biasanya dilengkapi dengan pembaruan keamanan yang menutup kerentanan yang dieksploitasi oleh serangan downgrade.e

Anda juga harus secara teratur memperbarui protokol enkripsi Anda. Apa pun di bawah TLS 1.2 adalah tidak boleh. Tetap menggunakan tingkat keamanan tertinggi yang tersedia dan menonaktifkan kompatibilitas ke belakang yang tidak perlu juga dapat membantu mencegah serangan ini.

Memantau lalu lintas jaringan Anda adalah langkah penting lainnya. Pola yang tidak biasa bisa mengindikasikan serangan downgrade. Oleh karena itu, penting untuk menggunakan sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS) untuk secara efektif mengidentifikasi dan memblokir serangan semacam itu.

Selain itu, gunakan HTTPS melalui HTTP untuk memastikan transmisi data yang aman. Mengaktifkan HTTP Strict Transport Security (HSTS ) juga dapat mencegah serangan downgrade dengan menerapkan penggunaan HTTPS.


Contoh-contoh Serangan Downgrade

Berikut adalah tiga perusahaan terkenal yang terkena serangan downgrade:

  1. Google: Terkena dampak dari kerentanan POODLE pada tahun 2014, Google menonaktifkan dukungan untuk SSL 3.0 di seluruh layanannya untuk melindungi integritas data dan privasi pengguna.
  2. PayPal: Juga terdampak oleh serangan POODLE pada tahun 2014, PayPal menerapkan langkah-langkah keamanan untuk melindungi informasi keuangan penggunanya dan mencegah potensi pelanggaran data.
  3. Microsoft: Terkena serangan Logjam pada tahun 2015, Microsoft mengambil langkah proaktif untuk mengatasi kerentanan dan meningkatkan keamanan perangkat lunak dan layanannya, memastikan perlindungan terhadap potensi eksploitasi.

Tanpa respons yang cepat, semua pelanggaran data yang membahayakan kredensial pribadi dan keuangan pengguna ini dapat mengakibatkan kewajiban yang signifikan, biaya hukum, dan hilangnya kepercayaan pelanggan. Selain itu, biaya yang terkait dengan peningkatan sistem, penerapan langkah-langkah keamanan, dan pelaksanaan audit keamanan akan menambah dampak secara keseluruhan.


Intinya

Serangan downgrade SSL berpotensi menyebabkan kerugian data yang signifikan, tetapi mereka mengandalkan server lama yang masih mendukung protokol kriptografi yang sudah usang. Di dunia digital saat ini, 99% situs web dan aplikasi menggunakan protokol TLS 1.2 dan TLS 1.3 yang sangat aman, yang memiliki mekanisme perlindungan terhadap serangan semacam itu.

Anda tidak perlu khawatir tentang serangan downgrade kecuali jika Anda menggunakan peramban lama atau peladen dari masa-masa awal. Kesadaran akan keberadaannya akan membuat Anda lebih berhati-hati ketika Anda mengunjungi situs lama atau mengoperasikan server yang belum diperbarui selama bertahun-tahun.

Hemat 10% untuk Sertifikat SSL saat memesan hari ini!

Penerbitan cepat, enkripsi kuat, kepercayaan peramban 99,99%, dukungan khusus, dan jaminan uang kembali 25 hari. Kode kupon: SAVE10

Ditulis oleh

Penulis konten berpengalaman yang berspesialisasi dalam Sertifikat SSL. Mengubah topik keamanan siber yang rumit menjadi konten yang jelas dan menarik. Berkontribusi untuk meningkatkan keamanan digital melalui narasi yang berdampak.