Fiat
Market
Perdagangan
Futures
Finansial
Promosi
Selengkapnya
Pemula
Masuk
Akademi CoinEx

Apa Itu Replay Attack?

2023-01-12 09:20:32

Perkembangan pesat teknologi dalam membantu meringankan kegiatan manusia dalam berbagai lini, seperti bisnis, ekonomi, pendidikan, pekerjaan dan lain sebagainya adalah cerminan dari peningkatan zaman dan peradaban manusia.

Namun, teknologi yang canggih masih diiringi oleh aktor jahat yang memanfaatkan celah dan peluang untuk meraup keuntungan secara ilegal, merugikan pihak lain, juga dengan memanfaatkan teknologi. Mereka biasa disebut dengan para penjahat siber.

Pendahuluan

Saat ini, ada banyak jenis serangan yang biasa terjadi secara online, seperti peretasan, malware, ransomware, phishing, scam dan replay attack.

Para penjahat siber mayoritas adalah orang yang ahli di bidang ilmu komputer dan teknologi, memanfaatkan keahlian mereka untuk melakukan tindak kriminal canggih, di mana replay attack adalah salah satu yang paling disorot.

Mari ketahui lebih lanjut lagi mengenai apa itu reply attack, cara kerjanya dan cara  mencegah reply attack dalam ulasan CoinEx kali ini.

Apa Itu Replay Attack?


Replay attack adalah adalah jenis serangan keamanan terhadap data yang dikirim melalui jaringan.

Replay attack biasanya terjadi saat penjahat siber ingin menguping komunikasi jaringan yang aman, mencegatnya dan kemudian secara curang menunda atau mengirimkannya kembali untuk menyesatkan penerima agar melakukan apa yang diinginkan peretas.

Penerima dalam komunikasi yang disusupi akan merasa bahwa pesan yang ia terima telah diautentikasi, tetapi sebenarnya adalah pesan yang dikirim oleh pelaku reply attack.

Fitur utama dari replay attack adalah klien akan menerima pesan dua kali, oleh karena itu namanya, Replay Attack, alias serangan pengulangan.

Apa yang paling berbahaya dari jenis serangan siber ini adalah, peretas bahkan tidak butuh menguasai suatu keterampilan tingkat lanjut untuk mendekripsi pesan setelah menangkapnya dari jaringan. Serangan bisa berhasil hanya dengan mengirim ulang semuanya, tanpa perlu mendekripsi pesan.

Menurut Common Weakness Enumeration (CWE), reply attack adalah buah dari “cacat yang ada ketika desain perangkat lunak memungkinkan pengguna jahat untuk mengendus lalu lintas jaringan dan melewati autentikasi dengan memutarnya kembali ke server yang bersangkutan dengan efek yang sama seperti pesan aslinya.”

Biasanya, serangan jenis ini dimulai dengan penyerang yang menyusup ke dalam aliran “paket data” kecil yang dikirim dari satu alamat IP ke alamat IP lainnya.

Paket data adalah beberapa bagian terkecil dalam internet, seperti halaman situs atau email yang dipecah menjadi bagian-bagian yang lebih kecil, dikirim melalui jaringan lokal atau internet yang lebih luas. Paket data akan disusun kembali menjadi halaman situs atau email asli setelah mencapai tujuan yang dimaksud.

Bagaimana Cara Kerja Reply Attack?

Meski bergerak sangat cepat, paket data yang bergerak di internet akan melewati banyak perangkat, di antaranya adalah perangkat kontrol lalu lintas seperti sakelar dan router.

Dalam perjalanannya tersebut, paket data dapat dicegat dan dianalisis oleh “packet sniffer.”

 Packet sniffer adalah istilah umum untuk perangkat lunak atau perangkat keras kecil yang dapat menyalin data ke hard drive penyerang untuk pemeriksaan selanjutnya, sebelum mengedit dan mengirimkannya kembali ke tujuan.

Secara umum, replay attack dapat berjalan menggunakan data terenkripsi dan data yang tidak terenkripsi.

Data Terenkripsi

Meskipun menangkap data terenkripsi mungkin tidak terlalu berguna bagi pelaku reply attack, namun itu tetap memiliki nilai bagi mereka.

Peretas hanya perlu melakukan pencegatan dan mengirim ulang seluruh paket berisi pesan dan kunci untuk mengelabui server penerima agar mengakuinya sebagai data yang sah dan asli.

Data Tidak Terenkripsi

Data yang tidak terenkripsi adalah data yang paling mudah dimanipulasi penyerang melalui serangan reply attack.

Sebagai contoh, misalkan A mengirim pesan kepada B untuk meminta uang dalam jumlah tertentu. Karena B percaya kepada A, dia pun mentransfer uang yang diminta.

Namun, seorang penyerang telah menangkap permintaan transfer awal dari A dan memanipulasinya, sepertimengubah detail akun bank si A menjadi detail akun bank sang penyerang.

B pun mengira pesan kedua (dari penyerang) adalah pesan yang sama dari A, jadi si B sekali lagi mengirimkan uang, tapi kali ini masuk ke rekening bank penyerang.

Meski terdengar sederhana, tapi serangan jenis ini sudah memakan banyak korban, bahkan tanpa mereka sadari telah menjadi korban dari reply attack.

Secara umum, reply attack melibatkan beberapa tahapan, seperti:

Penyerang menginstal alat packet sniffer di jaringan,

Data yang difilter disalin ke komputer penyerang,

Penyerang dapat segera mengirim ulang paket yang menarik, atau memanipulasinya dan kemudian mengirimkannya kembali,

Penyerang menerima respons dari server tujuan, yang sekarang meyakini bahwa penyerang adalah pembuat pesan asli

Contoh reply attack yang pernah terjadi di industri kripto adalah pada bulan September 2022, yang melanda cabang dari jaringan Ethereum, EthereumPoW (ETHPoW).

ETHPoW mengalami reply attack ketika penyerang menggandakan transaksi pada jaringannya dan Ethereum. Penyerang pun berhasil mendapatkan sekitar 200 kripto asli jaringan cabang tersebut, ETHW.

Cara Mencegah Reply Attack

Ada beberapa solusi yang terbukti mampu mencegah Anda menjadi korban reply attack, di mana beberapa solusi ini harus dijalankan bersama, tidak hanya melakukan salah satunya saja.

Kunci Sesi Acak

Dalam komunikasi antara pengirim dan penerima, harus membuat kunci sesi yang benar-benar acak, tak terprediksi untuk diduga-duga.

Kunci sesi adalah serangkaian karakter yang digunakan dalam algoritma enkripsi untuk membuatnya tampak acak, dan hanya digunakan selama sesi tertentu.

Karena hanya valid selama durasi sesi, kegunaannya bagi penyerang akan terbatas dalam durasi yang sempit.

Kata Sandi Satu Kali

Seperti halnya ID sesi yang kedaluarsa setelah sekali digunakan, kata sandi satu kali juga perlu dibuat seperti itu, dan akan tidak berguna lagi dalam jangka waktu yang terbatas, biasa disebut dengan OTP (One-Time Password).

Penandaan Waktu

Dalam komunikasi, Anda dapat menandai waktu pesan untuk memastikan bahwa permintaan tertentu tidak dapat digunakan lebih dari sekali.

Server yang menerima pesan yang berada di luar ambang batas yang ditetapkan, bahkan hanya dalam beberapa ratus milidetik, akan menolaknya.

Penandaan waktu, atau bisa disebut juga dengan stempel waktu, adalah bagian dari tanda tangan digital yang kuat untuk perlindungan. Ini akan mengonfirmasi bahwa informasi berasal dari penanda tangan dan belum diubah dalam prosesnya.

Menolak Pesan Berulang

Anda perlu menginstruksikan server untuk menolak pesan masuk yang berulang.

Untuk mewujudkannya, Anda dapat memanfaatkan Windows Communication Foundation (WCF), yang menyediakan kerangka kerja untuk membangun aplikasi berorientasi layanan.

Server dengan Replay Cache yang diperbarui dapat membatasi jumlah pesan yang akan mereka terima. Artinya, pesan berulang dari reply attack tidak akan diterima oleh penerima, menggagalkan upaya mereka untuk menipu penerima pesan.

Penutup

Tetap teliti dalam menerima setiap pesan yang sama dengan isi yang “hampir sama” adalah keharusan karena di dunia yang serba canggih ini, kewaspadaan adalah senjata utama agar terhindar dari serangan siber, termasuk reply attack ini.

Mari mulai investasi Bitcoin dan aset kripto lainnya di bursa kripto CoinEx.

Jual beli Bitcoin, Ethereum, Ripple, Litecoin, USDT, USDC, Oneswipe, AMM dan aset kripto lainnya di CoinEx, dengan harga terbaik dan spread rendah. Daftar sekarang di sini, dan download aplikasinya. Aplikasi CoinEx tersedia di Google Play Store.



Sebelumnya
Apa itu ICO(Initial Coin Offering) kripto?
Selanjutnya
Apa Itu Nexo Token?