Sunday, December 20, 2009

Man In The Middle Attack

Posted on 3:48 PM by janoko menebar cinta

Credit : http://www.ciebal.web.id n Wikipedia


Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access. Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network. Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff) semua data dari komputer User A dan komputer User

Serangan Terhadap Kriptografi

Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext. Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.

Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.

Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).

MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.

Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.

Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi. Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut berasal dari Alice.

Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan MITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :

• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi

• Menggunakan otentifikasi mutual yang kuat

• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)

• Menggunakan kata sandi/Passwords (low information entropy secrets)

• Menggunakan pengenal suara (voice recognition)

• Menggunakan pesan rahasia untuk sesaat

Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut.

2 Response to "Man In The Middle Attack"

.
gravatar
Anonymous Says....

http://i654.photobucket.com/albums/uu264/mastegar/kucing%20gif/capek.gif

Leave A Reply

A Place For Sharing, Is Here

MyFriends Blogs

  • Hur man laddar ner Snutliv hela filmer *Bedste sted at se Snutliv Putlocker (2005) fuld streaming film Danish 1080p HD|udsigt * -------...
  • *BEST PTC and TOP PTC SITE* Selamat datang di mellygreen.blogspot.com - BEST PTC site-, blog yang selalu memantau perkembangan PTC baik lokal maupun luar. ...
  • *Tips to Build or Create 100 Redirect Backlinks High Pagerank Dofollow Backlinks 2015.* Today, I share how to build or create *100 High Pagerank Dofollow Ba...
  • Persamaan matematika yang bikin ngakak ya ini.. Buat para wanita jangan tersinggung yah,, Kidding nih.. Thanks buat si professor penemu Rumusnya.. hay...
  • Ada yang kenal Dedi Pramono? tentu tidak semua blogger mengenal beliau, agar sedikit mengenal sosok Dedi Pramono yuk kita intip Profile nya : [image: Ded...
  • Kumpulan cerita lucu, Humor, foto lucu, video lucu dan berbagai hal yang lucu-lucu hanya disini: http://lucu-x.blogspot.com/ Kumpulan cerita lucu, Humor,...
  • *How to Build 100 Redirect Backlinks High Pagerank Dofollow 2015 ?* Today, I share how to build *100 High Pagerank Dofollow Backlinks 2015*. In List url bel...
  • Kemarin di salah satu group FB milik dblogger ada diskusi soal fungsi plugin all in one seo pack. Mereka yang menggunakan blogdetik pasti akrab dengan ta...
  • The songs got released today in Malaysia. The fans are expecting a lot out of this film. A.R.Rahman had composed music for this film. All the songs are exp...
  • Apple's first big iOS 17 point update for iPhone just came out, and it includes some of the features initially planned for the iOS 17.0 release last Sept...