BEAST Attack: Arti, Cara Kerja, dan Tips Mengatasinya!

Sedang Trending 1 tahun yang lalu

Khawatir tentang keamanan koneksi HTTPS websitemu? 

Tahukah GudPeople tentang BEAST Attack, sebuah teknik lama nan bisa digunakan untuk mencuri info sensitif?

Sekilas Mengenai BEAST Attack

BEAST adalah singkatan dari Browser Exploit Against SSL/TLS, merujuk pada sebuah teknik serangan siber nan didemonstrasikan pada tahun 2011. 

Serangan ini menargetkan celah keamanan pada penerapan protokol enkripsi TLS jenis 1.0 dan jenis sebelumnya (SSLv3) nan saat itu tetap banyak digunakan untuk mengamankan hubungan HTTPS.

Berbeda dengan Heartbleed nan membocorkan memori server, tujuan utama dari BEAST Attack adalah untuk mendekripsi (menguraikan) sebagian mini dari info nan terenkripsi nan sedang ditransmisikan antara browser pengguna dan server website. 

Fokus utamanya adalah penggunaan algoritma enkripsi mode Cipher Block Chaining (CBC) dalam protokol TLS 1.0.

BEAST tidak bisa mendekripsi seluruh trafik info secara langsung, tetapi serangan ini cukup rawan lantaran berpotensi menebak dan mencuri potongan info sensitif nan dikirim berulang dalam sebuah sesi. 

Contohnya seperti session cookies

Kalau penyerang sukses mendapatkan session cookies milikmu, mereka bisa menggunakannya untuk membajak akunmu di website tersebut tanpa perlu tahu password-nya.

Pada saat ditemukan, BEAST menjadi perhatian serius lantaran TLS 1.0 merupakan standar nan sangat umum digunakan. 

Namun, saat ini, BEAST Attack sudah dianggap tidak lagi menjadi ancaman bagi sebagian besar pengguna dan website. 

Hal ini karena:

  • Browser dan server modern secara default sudah menggunakan protokol TLS 1.2 alias TLS 1.3 nan kebal terhadap serangan ini.
  • Dukungan untuk TLS 1.0 dan SSLv3 sudah banyak dinonaktifkan.

Cara Kerja BEAST Attack!

Serangan BEAST memanfaatkan kelemahan spesifik pada langkah enkripsi mode CBC (Cipher Block Chaining) digunakan dalam protokol TLS jenis 1.0 dan SSLv3. 

Agar serangan ini berhasil, peretas kudu melakukan beberapa perihal ini:

1. Mencegat Koneksi

Peretas perlu berada di posisi Man-in-the-Middle (MitM)

Artinya, mereka kudu bisa memandang dan memanipulasi lampau lintas info antara browser dan server tujuan. 

Hal ini lebih mungkin terjadi di jaringan nan tidak aman, seperti Wi-Fi publik.

2. Koneksi Harus Menggunakan TLS 1.0 alias SSLv3 dengan Cipher CBC

Serangan ini hanya efektif andaikan negosiasi antara browser dan server menghasilkan penggunaan protokol TLS 1.0 alias SSLv3 dan cipher suite menggunakan mode CBC.

3. Menjalankan Kode di Browser Korban

Peretas perlu langkah untuk membikin browser korban mengirimkan permintaan nan sudah dimodifikasi ke server. 

Hal ini dilakukan dengan menginjeksi kode JavaScript rawan ke dalam sesi browse korban. 

Misalnya, melalui website lain nan dikunjungi korban alias melalui iklan berbahaya.

Bagaimana Prosesnya?

Kelemahan TLS 1.0 CBC adalah Initialization Vector (IV) untuk setiap blok enkripsi berikutnya bisa ditebak oleh peretas. 

Peretas pun memanfaatkan ini untuk menebak isi info terenkripsi:

1. Memilih Target

Peretas menemukan bagian dari aliran info terenkripsi nan mau mereka ketahui isinya.

Misalnya, session cookie nan dikirim dalam header HTTP.

2. Melakukan Tebakan (Guessing)

Karena peretas tahu IV nan bakal digunakan untuk blok target, mereka bisa mulai menebak isi blok sebelum blok target. 

Tebakan ini dilakukan byte per byte.

3. Membuat Permintaan Palsu 

Dengan menggunakan JavaScript nan sudah diinjeksi ke browser korban, peretas membikin browser korban mengirimkan banyak permintaan HTTPS ke server.

Permintaan ini sudah dimanipulasi: peretas menggabungkan tebakan dengan info ciphertext nan mereka menghadang sebelumnya.

4. Menganalisis Respon Server 

Server menerima permintaan nan dimanipulasi ini. 

Jika tebakan peretas secara kebetulan benar, proses enkripsi/dekripsi di sisi server untuk permintaan ini tidak bakal menghasilkan error spesifik. 

Namun, jika tebakan salah, biasanya bakal terjadi error. Peretas mengawasi hasil ini.

5. Mengungkap Data Sedikit Demi Sedikit

Dengan mengirim banyak tebakan melalui permintaan tiruan dan memandang mana nan berhasil/gagal, peretas dapat merekonstruksi isi blok sebelum blok sasaran secara bertahap.

Setelah itu, mereka dapat menggunakan teknik serupa untuk mendekripsi blok sasaran nan berisi info sensitif seperti session cookie.

Cara Mengetahui Website Terkena BEAST Attack

Perlu ditegaskan di awal, mendeteksi serangan BEAST nan sedang berjalan secara aktif itu nyaris tidak mungkin bagi pengguna biasa, apalagi cukup susah bagi pengurus sistem lantaran sifatnya tersembunyi.

Sebab itu, fokusnya adalah pada mendeteksi apakah sebuah server website rentan terhadap BEAST Attack alias tidak. 

Kerentanan ini sangat berjuntai pada konfigurasi server tersebut.

Sebuah website alias server dianggap rentan terhadap BEAST jika dia tetap mengaktifkan alias mendukung penggunaan protokol enkripsi jenis lama, ialah TLS 1.0 alias SSLv3, terutama jika dikombinasikan dengan cipher suite mode CBC.

Sebaliknya, jika server sudah dikonfigurasi untuk hanya menggunakan TLS 1.2 dan/atau TLS 1.3, maka server tersebut tidak rentan terhadap serangan BEAST.

Beberapa langkah untuk memeriksa apakah sebuah website tetap mendukung protokol lama tersebut:

1. Menggunakan Tools SSL/TLS Online

Ini adalah metode nan paling mudah dan efektif bagi siapa saja. 

Kamu bisa menggunakan jasa web cuma-cuma seperti Qualiys SSL Lab’s SSL Server Test

Caranya, cukup masukkan nama domain nan mau diperiksa. Setelah pemindaian selesai, lihat bagian “Configuration” > “Protocols”.

Jika TLS 1.0 alias SSLv3 tertulis “Yes”, maka server tersebut tetap rentan terhadap BEAST.

Alat pemindai lain seperti ImmuniWeb SSLScan alias sejenisnya juga memberikan info serupa.

2. Memeriksa Informasi Koneksi di Browser

Klik ikon gembok di address bar browser saat mengunjungi situs HTTPS, lampau cari perincian hubungan alias sertifikat. 

Beberapa browser menampilkan jenis TLS nan sedang digunakan untuk hubungan tersebut. 

Namun, ini hanya menunjukkan protokol nan dipakai saat itu, bukan daftar komplit semua protokol nan didukung oleh server. 

Jadi, langkah ini sebenarnya kurang bisa diandalkan untuk memastikan server tidak rentan.

3. Menggunakan Command-line Tools

Administrator server bisa menggunakan perintah openssl s_client alias perangkat seperti nmap dengan skrip ssl-enum-ciphers untuk memeriksa protokol dan cipher suite apa saja nan didukung oleh server.

Begini Cara Mengatasi BEAST Attack!

1. Nonaktifkan Dukungan SSLv3, TLS 1.0, dan TLS 1.1 di Server

Karena BEAST Attack mengeksploitasi kelemahan dalam protokol TLS 1.0 dan SSLv3, langkah paling utama adalah dengan berhenti menggunakan protokol-protokol usang tersebut.

Konfigurasikan server web agar tidak lagi menawarkan alias menerima hubungan nan menggunakan SSLv3, TLS 1.0, dan juga TLS 1.1.

Atur server agar hanya mendukung protokol modern: TLS 1.2 dan TLS 1.3.

Cara konfigurasinya bervariasi tergantung server web nan Anda gunakan. Biasanya melibatkan penyuntingan file konfigurasi utama alias file konfigurasi unik SSL/TLS.

Cari direktif seperti SSLProtocol (Apache) alias ssl_protocols (Nginx) dan atur nilainya secara eksplisit.

Contoh:

  • Apache: SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 alias SSLProtocol -all +TLSv1.2 +TLSv1.3
  • Nginx: ssl_protocols TLSv1.2 TLSv1.3;

Setelah mengubah konfigurasi, jangan lupa untuk me-restart jasa server web agar perubahan diterapkan. 

Selalu merujuk ke pedoman resmi server webmu untuk pedoman konfigurasi nan akurat.

2. Gunakan Cipher Suite nan Kuat

Selain menonaktifkan protokol lama, pastikan juga servermu dikonfigurasi untuk menggunakan cipher suite terbaru nan kuat, terutama mode enkripsi AEAD (Authenticated Encryption with Associated Data) seperti AES-GCM. 

Cipher suite ini tidak rentan terhadap serangan seperti BEAST. 

Hindari cipher nan lemah alias usang, seperti RC4 nan dulu sempat dipakai sebagai mitigasi BEAST tapi sekarang juga tidak aman.

3. Verifikasi Konfigurasi

Setelah melakukan perubahan, gunakan Qualys SSL Labs SSL Server Test alias perangkat pemindai keamanan lainnya untuk memverifikasi server sudah tidak lagi mendukung protokol lama dan menggunakan konfigurasi nan aman.

4. Selalu Perbarui Browser

Pastikan Anda menggunakan jenis terbaru dari browser web pilihanmu. 

Browser terbaru sudah dilengkapi dengan beragam sistem keamanan, termasuk mitigasi terhadap serangan seperti BEAST dan penonaktifan protokol lama secara default.

Kesimpulan

BEAST Attack adalah ancaman nan mengintai pada protokol enkripsi jenis lama seperti TLS 1.0, nan pada 2011 digunakan penyerang untuk mendekripsi info sensitif seperti session cookie melalui serangan man-in-the-middle

Cara paling efektif untuk mencegah BEAST dan beragam ancaman serupa adalah dengan menonaktifkan support untuk protokol usang (SSLv3, TLS 1.0, TLS 1.1) di konfigurasi server. 

Yuk, periksa kembali konfigurasi servermu dan pastikan hanya protokol terbaru nan aktif untuk menjaga keamanan data!

Selengkapnya
Sumber Tips Trik Gudangssl
Tips Trik Gudangssl