Anda di halaman 1dari 19

SERANGAN AKTIF DAN SERANGAN PASIF DALAM KRIPTOGRAFI

Untuk memenuhi salah satu tugas mata kuliah Kriptografi

Oleh :

Rizki Ardian 1210705123 IF D / VI

JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI BANDUNG 2013

KATA PENGANTAR Segala puji dipanjatkan kehadirat Allah SWT atas rahmat serta karunia-Nya lah masih diberi nikmat umur yang dapat kita pergunakan untuk beribadah kepada-Nya. Tidak lupa shalawat serta salam semoga tercurah limpahkan kepada nabi Muhammad SAW, kepada keluarganya, sahabatnya, para tabiit-tabiin, dan mudahan mudahan sampailah kepada umatnya yang mengkuti jejak langkah beliau hingga akhir zaman, Amin. Adapun makalah ini disusun untuk memenuhi tugas yang diberikan oleh dosen pengampu mata kuliah Kriptografi. Mohon kritik dan saran agar ke depannya menjadi lebih baik lagi. Akhir kata semoga malalah ini dapat bermanfaat.

Terima Kasih

Bandung, 6 Maret 2013

Penulis

PENDAHULUAN Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu dipertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda. Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu dipikirkan setelah web itu dibuat dan siap digunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk dikuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk dieksploitasi. Menurut artikel Kompas Jumlah kasus cyber crime atau kejahatan di dunia maya yang terjadi di Indonesia merupakan yang tertinggi di dunia, antara lain, karena banyaknya aktivitas para hacker di Tanah Air. Tingginya kasus cyber crime dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank. Masih ingat kah anda dengan kasus-kasus cybercrime di Indonesia salh satunya yang sangat popular adalah Klik BCA. Penyerangan terhadap website-website e-commerce ini tidak hanya merugikan perusahaan tetapi juga merugikan konsumen Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalisis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Jika seorang kriptografer (cryptographer)

mentransformasikan plainteks menjadi cipherteks dengan suatu algoritma dan kunci maka sebaliknya seorang kriptanalis berusaha untuk memecahkan cipherteks tersebut untuk menemukan plainteks atau kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalis. Baik kriptografi dan kriptanalisis keduanya saling berkaitan Serangan (atau serangan

kriptanalis) terhadap sistem kriptografi dapat dikelompokkan dengan beberapa cara.

PEMBAHASAN Penyerangan keaman terhadap web security terdapat 2 jenis yaitu passive attack dan active attack. 1. Serangan Pasif Serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan. Adapun ilustrasi gambar seperti dibawah :

Salah satu contoh serangan pasif yaitu sniffing. Istilah Sniffing memang sering kita ketahui di dunia internet. Tapi tidak semua orang mengerti, maka dari itu saya ingin sedikit share tentang apa itu Sniffing ?? SNIFFING merupakan cara untuk melihat paket-paket berupa data yang keluar maupun masuk pada sebuah jaringan komunikasi. Sebagai contohnya komputer yang terhubung dengan jaringan LAN atau pada WLAN, kemudian paket-paket tersebut disusun ulang sehingga data yang dikirimkan oleh pihak tertentu dapat dilihat oleh orang yang melakukan SNIFFING. Tapi tunggu dulu, Sniffing ini sebenarnya bukan mengajarkan kita untuk berbuat negatif, karena Sniffing juga bisa digunakan untuk mengelola jaringan. secara positif kususnya bagi seorang admin. Sniffing juga bisa digunakan untuk pertahanan jaringan. Pertahanan yang dimaksud yaitu dengan cara melakukan penganalisaan paket-paket yang lewat pada suatu jaringan. Apakah paket tersebut berbahaya atau tidak, mengandung virus atau tidak yang mungkin dapat mengancam performa jaringan itu sendiri. Untuk melakukkan Sniffing, ada beberapa software yang bisa kita pakai utuk kegiatan tersebut, sebagai contoh yaitu Wireshark. Dengan memanfaatkan tools yang ada di dalam nya kita bisa melakukan Sniffing misalnya untuk mengetahui password dan username. Sebagai contoh tutorial melakukan Sniffing menggunakan Wireshark dapat kita lihat sebagai berikut 1. Buka program WIreshark pada PC atau Laptop 2. Jalankan program dengan mengeklik Capture > interface > lalu pilih interface yang telah terhubung ke jaringan > klik Start untuk memulai mengcapture. 3. Setelah mulai mengcapture, paket-paket data yang ada di jaingan akan terlihat, 4. Sebagai contoh kita akan menSniffing password pada salah satu situs saat kita melakukan login. 5. pada saat seseorang melakukan login, paket-paket data yang dikirimkan akan tercapture oleh Wireshark 6. Pilih paket yang berisikan data POST untuk mengetahui username dan password yang tadi dimasukkan

2. Serangan Aktif Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalurjalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini. Salah satu contoh serangan aktif adalah metode Man In The Middle. Serangan Man-in-the-middle Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access. Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network.

Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya. Man-in-tthe-middle. Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff) semua data dari komputer User A dan komputer User dan dapat melakukan serangan terhadap kriptografi. Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext. Bukan Sekedar Sniffing Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan MITM, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif. Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan MITM.

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob. Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan Bob Im going to sleep, Bye!. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.

Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.

Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob. Proses Terjadinya Serangan Man-in-The-Middle Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

menyamar sebagai Bob dihadapan Alice menyamar sebagai Alice dihadapan Bob

Pentingnya Otentikasi: Who Are You Speaking With? Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:

What you know: PIN, password, pasangan kunci publik-privat What you have: smart card, kunci, USB dongle What you are: fingerprint, retina

Secara singkat otentikasi menjawab pertanyaan Who are you speaking with?. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack. Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah. Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob dan

Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi. Contoh serangan Man In The Middle Https (http over SSL) sebenarnya adalah protokol yang sangat aman, protokol ini menjamin keamanan data dari browser hingga web server. MITM attack (man in the middle) tidak bisa dilakukan terhadap https karena https memiliki fitur authentication sehingga attacker tidak bisa menyamar sebagai web server. Walaupun mitm attack tidak bisa dilakukan terhadap https, namun attacker tetap bisa menyerang user yang menggunakan http sebagai pintu masuk menuju https. Dalam artikel ini saya akan jelaskan tentang SSLStrip, sebuah tool yang dibuat oleh Moxie Marlinspike untuk melakukan serangan mitm terhadap pengguna situs yang dilindungi dengan https. SSL is not vulnerable to MITM attack MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah percakapannya. Ketika Alice berkata Besok makan siang jam 7, Charlie bisa mengubahnya menjadi Besok makan siang dibatalkan sehingga Bob mengira makan siang dengan Alice tidak jadi. Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena sebelum berkomunikasi kedua pihak tidak melakukan authentication. Authentication berguna untuk memastikan identitas pihak yang berkomunikasi, apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice, padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob

juga sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai the person in the middle. Seharusnya sebelum Alice dan Bob berbicara, harus ada authentication, untuk memastikan Who are you speaking with?. Alice harus memastikan Are you really Bob? Prove it!, sedangkan Bob juga harus memastikan Are you really Alice? Prove it!. SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang authentication sehingga SSL tidak rentan terhadap serangan man in the middle. SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server yang benar, bukan attacker in the middle yang menyamar menjadi web server suatu situs. Attacker yang mencoba menjadi the person in the middle, akan dengan mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA (certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut. Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL sebagai protokol. HTTPS vs HTTP, Trusted vs Untrusted Http adalah protokol yang tidak bisa dipercaya karena rentan terhadap serangan mitm. Sedangan http over SSL (https) adalah protokol yang bisa dipercaya karena protokol ini tidak rentan terhadap serangan mitm. Informasi yang dilihat pengunjung pada browser di sebuah page http sebenarnya tidak bisa dipercaya karena tidak ada jaminan integritas dan keontentikan data. Informasi tersebut kemungkinan sudah diubah di tengah jalan atau berasal dari sumber yang tidak otentik (orang lain). dan pengunjung tidak bisa melakukan verifikasi.

Sedangkan informasi yang dilihat pengunjung pada browser di sebuah halaman https bisa dipercaya karena DIJAMIN informasi yang diterima adalah sama dengan yang dikirim web server dan informasi tersebut juga DIJAMIN dikirim oleh web server yang benar. HTTP as Gate to HTTPS Jarang sekali orang mengunjungi situs dengan mengetikkan https:// bahkan http:// pun orang sudah malas. Kebanyakan orang langsung mengetikkan alamat situs yang ditujunya tanpa harus diawali dengan http:// atau https://. Secara default browser akan berasumsi bahwa pengunjung akan menggunakan protokol http, bukan https bila pengunjung tidak menyebutkan protokolnya. Kebanyakan situs yang harus memakai https, memang dirancang untuk menerima request melalui http (port 80) atau https (port 443). Situs pada port 80 biasanya hanya dijadikan jembatan untuk menuju situs yang sebenarnya pada port 443. Bila pengunjung masuk melalui port 80, maka server akan memberikan link untuk menuju URL https, atau dengan memberikan response Redirect. Jadi bisa disimpulkan bahwa sebagian besar pengunjung memasuki https dengan melalui http, dengan kata lain http sebagai gerbang menuju https. Metode peralihan dari situs http ke situs https ada beberapa cara, yaitu:

Memberikan link menuju URL https. Memberikan response redirect ke URL https. Menggunakan META tag auto refresh ke URL https. Menggunakan javascript untuk load halaman https.

Attacking HTTP, not HTTPS Sebelumnya sudah dijelaskan bahwa https adalah protokol yang sangat secure sehingga tidak bisa diserang dengan serangan mitm. Namun mengingat kenyataan bahwa kebanyakan orang mengakses https melalui http, maka attacker memiliki peluang untuk menyerang ketika pengunjung masih berada dalam protokol http.

SSLStrip adalah tool untuk melakukan mitm attack pada protokol http (bukan HTTPS), dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSLStrip sebagai the person in the middle, akan mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam protokol http. Mari kita lihat beberapa cara peralihan dari http ke https, saya tambahkan cara SSLStrip mencegah peralihan itu:

Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.

Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http.

Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.

Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.

Untuk lebih jelasnya berikut adalah gambar yang menunjukkan salah satu cara kerja SSLStrip mencegah korban beralih dari http ke https.

Pada gambar di atas korban mengakses web server bank dengan URL http://bank/. Request tidak secara langsung dikirim ke web server, namun melalui SSLStrip dulu. SSLStrip meneruskan request tersebut ke web server. Kemudian web server menjawab dengan memberikan html berisi link ke URLhttps://bank/login/ kepada SSLStrip. Sebelum response html diterima oleh browser, SSLStrip mengubah response tersebut dengan mengubah URL https menjadi http biasa sehingga HTML yang diterima di browser korban berisi link ke URL http://bank/login/ bukan https://bank/login/.

Korban mengklik link pada halaman yang muncul browsernya, tentu saja link ini bukan kehttps://bank/login/ melainkan ke http://bank/login/. Dengan cara ini browser tetap dalam protokol http bukan dalam protokol https seperti seharusnya, dengan kata lain SSLStrip berhasil mencegah browser beralih ke protokol https. Request

ke http://bank/login/ tersebut dikirimkan ke SSLStrip. Kemudian SSLStrip tidak meneruskan request tersebut ke http://bank/login/, melainkan membuat request baru ke https://bank/login/. Kemudian web server mengirimkan response dari response tersebut ke SSLStrip. Seperti biasanya SSLStrip akan mengubah response dari server tersebut untuk mencegah peralihan ke https. Response yang telah diubah ini kemudian dikirimkan ke browser korban sehingga korban tetap melihat halaman yang sama persis seperti ketika dia membukahttps://bank/login/. Dengan tampilan yang sama persis ini, korban mengira sedang membukahttps://bank/login/, padahal sebenarnya dia sedang membuka http://bank/login/. Perhatikan bahwa koneksi antara browser dengan SSLStrip adalah dalam http biasa, sedangkan dari SSLStrip ke web server dalam https.

Setelah muncul halaman login dan korban mengira sedang membuka https://bank/login, kemudian korban memasukkan username dan password dan mengklik tombol Login. Browser akan membuat POST request ke http://bank/login/ yang diterima oleh SSLStrip. Karena protokolnya adalah http, maka SSLStrip dengan mudah bisa membaca username dan password yang dimasukkan korban. SSLStrip kemudian akan mengirimkan username dan password korban degan POST request kehttps://bank/login/. Seperti biasa jawaban dari webserver akan dimodifikasi dulu seperlunya oleh SSLStrip sebelum dikirimkan ke browser korban. Perhatikan bahwa korban sejak awal hingga login mengakses situs dengan http, sedangkan SSLStrip di tengah-tengah membuat koneksi https ke web server yang sebenarnya. Jadi walaupun browser mengakses dengan http, namun response yang diterima browser berasal dari koneksi https yang dibuat oleh SSLStrip. Case Study: Mandiri Internet Banking

Mari kita coba trik di atas dengan contoh kasus pada situs internet banking Mandiri. Karena ini hanya contoh, saya tidak menggunakan teknik ARP Spoofing untuk melakukan MITM attack yang sesungguhnya. Saya sengaja mengubah setting browser saya agar menggunakan proxy, yaitu SSLStrip. Dalam website SSLStrip, disebutkan seharusnya cara untuk melakukan MITM attack dengan SSLStrip adalah:

Setting komputer agar bisa melakukan forwarding paket Setting iptables untuk mengarahkan traffic HTTP ke SSLStrip Jalankan SSLStrip Gunakan ARPSpoof untuk meyakinkan jaringan bahwa traffic harus dikirimkan melalui komputer yang menjalankan SSLStrip. Dalam contoh ini saya tidak melakukan ARPSpoofing, namun saya menggunakan

SSLStrip sebagai proxy yang saya setting dalam browser saya. Sehingga setiap traffic http yang dilakukan browser saya akan dikirimkan melalui SSLStrip sebagai man in the middle. Saya menjalankan SSLStrip di linux dengan IP address 192.168.0.10. Cara menjalankannya mudah sekali, cukup jalankan perintah: python sslstrip.py -l portnumber . Kemudian pada browser saya setting untuk menggunakan proxy 192.168.0.10 dan port sesuai dengan port sslstrip. Untuk lebih jelasnya, perhatikan gambar di bawah ini:

Setelah semuanya siap, mari kita coba melakukan serangan mitm. Pada skenario ini, korban akan login ke Mandiri IB tidak dengan mengetikkan https://ib.bankmandiri.co.id, karena korban hanya hafal bankmandiri.co.id saja maka korban langsung mengetikkan

bankmandiri.co.id (tanpa diawali www atau http://). Secara default browser akan menganggap korban menghendaki koneksi dengan protokol http, bukan https. Request http tersebut dikirimkan melalui SSLStrip sebagai man in the middle, dan berikut adalah response yang diterima di browser korban. Sebagai pembanding saya juga berikan gambar screenshot halaman depan bank mandiri yang asli (tidak dimodifikasi sslstrip).

Berikutnya setelah bertemu dengan halaman login, korban akan dengan senang hati memasukkan username dan password. Request tersebut dikirimkan dalam request POST http (bukan https) ke sslstrip. Karena POST dikirim melalui http, maka sslstrip bisa dengan mudah menyimpan username dan password korban. Setelah itu sslstrip akan mengirimkan username dan password korban dalam POST request ke URL https (ini adalah url submit yang asli). Response yang diberikan oleh webserver Mandiri IB akan dimodifikasi seperlunya dan dikembalikan ke browser korban. Bila login berhasil, maka korban akan melihat tampilan seperti gambar dibawah ini, sebagai pembanding saya juga sertakan gambar bila menggunakan protokol https.

Seperti pada halaman login, halaman setelah login berhasil juga sama persis walaupun menggunakan protokol http. Korban tidak akan menyadari bahwa dia sedang menggunakan http, bukannya https karena tampilannya memang tidak ada bedanya.

Tips Pencegahan Serangan mitm dengan sslstrip ini dilakukan dengan memanfaatkan kemalasan pengguna untuk langsung menggunakan https. Pengguna yang malas memilih untuk menggunakan http biasa dan berharap di-redirect ke url https otomatis atau menemukan link ke url https. Padahal pada saat pengguna menggunakan http biasa itulah pengguna berpotensi terkena serangan mitm. Bila pengguna langsung menggunakan https, maka pengguna akan aman dan terbebas dari serangan mitm. Jadi mulai sekarang biasakanlah mengetikkan https:// di URL anda bila ingin mengakses situs yang sensitif.

PENUTUP Kesimpulan Serangan pasif (passive attack) Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima Penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya Serangan Active (active attack) penyerang mengintervensi komunikasi dan ikut keuntungan dirinya penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mempengaruhi sistem untuk

mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

DAFTAR PUSTAKA

http://ti.stmik-dci.ac.id/mengenal-serangan-man-in-the-middle-mitm/ http://kopastuntas.wordpress.com/2011/01/28/man-in-the-middle-attack-bank-mandiri/ http://ilmukomputer.org/wp-content/uploads/2012/10/kiki-sniffing.pdf