Apakah itu Serangan Replay?

Bagikan
Apakah itu Serangan Replay?

Sebuah serangan replay seringkali disebut juga sebagai serangan pengulangan, sebuah serangan cyber dimana seseorang jahat menyadap lalu mengulangi sebuah transmisi data yang sah melalui sebuah jaringan. Menggunakan keabsahan data yang orisinil (yang datang dari pengguna yang terotorisasi) membuat protokol keamanan jaringan menganggap serangan ini sebagai transmisi data yang normal. Dikarenakan pesan orisinil tersadap dan terulangi kata per kata, hacker yang mengirimkan serangan replay belum tentu dapat mendekripsi serangan mereka sendiri tersebut.


Apakah yang dapat dilakukan hacker dengan serangan replay?

Serangan replay dapat digunakan untuk mendapatkan akses kepada informasi yang disimpan pada sebuah jaringan terproteksi dengan cara menyamarkan dirinya menggunakan kredensial yang sah. Mereka juga dapat digunakan untuk mengelabui institusi finansial dengan cara menduplikat transaksi, mengizinkan penyerang untuk mengambil uang secara langsung dari akun korban. Dalam beberapa kasus, hacker akan menggabungkan beberapa bagian dari beberapa pesan terenkripsi dan memberikan hasil ciphertext tersebut kepada jaringan, inilah yang dikenal sebagai serangan cut-and-paste. Reaksi jaringan terhadap serangan seperti ini sering memberikan hacker informasi berharga yang dapat digunakan lebih lanjut untuk mengeksploitasi sistem.

Walaupun demikian, bahaya yang sangat jelas yang terasosiasi dengan hal ini adalah batasan yang dapat dicapai oleh hacker dengan serangan ini sendiri. Penyerang tidak dapat merubah data yang dikirimkan tanpa ditolak oleh jaringan, membatasi efektivitas serangan untuk mengulangi serangan yang lalu. Serangan-serangan ini juga termasuk mudah untuk dicegah. Pertahanan paling dasar adalah dengan menambahkan cap waktu dalam transmisi data yang dapat menjaga dari serangan replay yang sederhana. Server juga dapat menyembunyikan pesan yang terulang dan mematikannya setelah beberapa repetisi untuk membatasi jumlah percobaan yang dapat dilakukan oleh hacker dalam waktu yang singkat.


Mengapa serangan replay penting dalam dunia mata uang digital

Walaupun mereka masih jauh dari eksklusifitas, serangan ini sangatlah relevan dengan lingkungan transaksi mata uang digital dan buku kas blockchain. Ini disebabkan oleh karena buku kas blockchain terkadang harus melalui sebuah perubahan protokol atau pembaharuan yang dikenal sebagai hard fork (persimpangan keras). pada saat sebuah hard fork terjadi, buku kas terbagi menjadi dua, dengan satu bergerak dengan versi yang lama, dan yang satu bergerak dengan versi terbaharui. Beberapa hard fork bertujuan untuk memperbaharui buku kas yang lama, dengan salah satu cabang tersebut terputus dan membuat sebuah mata uang digital yang baru. Sebuah contoh yang paling dikenal dari sebuah hard fork dari contoh pembaharuan seperti yang dijelaskan diatas adalah Bitcoin Cash untuk muncul dari buku kas orisinil Bitcoin pada 01 Agustus 2017.


Pada saat hard fork ini terjadi, penyerang dapat melancarkan sebuah serangan replay terhadap buku kas blockchain. Sebuah transaksi yang sudah terproses pada satu buku kas untuk sebuah dompet yang sah sebelum hard fork terjadi, akan menjadi sah pada buku kas yang baru. Sebagai hasilnya, seseorang yang menerima sejumlah unit mata uang digital dari orang lain melalui buku kas yang lama dapat menukarkannya pada buku kas yang baru untuk membuat transaksi replika dan melakukan pemindahan dana dengan jumlah yang sama ke akunnya untuk kedua kalinya.


Bagaimana blockchain terlindungi dari serangan ini?

Walaupun persimpangan buku kas blockchain lemah terhadap serangan replay adalah sebuah keraguan yang sah, banyak dari hard fork mengikutsertakan sebuah protokol keamanan yang didesain secara spesifik untuk mencegah serangan seperti ini untuk dapat berhasil. Sebuah pencegahan yang efektif untuk serangan seperti ini jatuh ke dalam dua kategori: proteksi kuat replay dan opt-in proteksi replay (sebuah opsi). Pada proteksi kuat replay, sebuah tanda spesial ditambahkan kepada buku kas baru yang muncul sebagai hasil dari hard fork untuk memastikan bahwa transaksi yang dilakukan dalam blockchain tersebut tidak akan sah pada buku kas yang lama, dan sebaliknya. Jenis proteksi seperti ini diimplementasikan pada persimpangan Bitcoin Cash dari Bitcoin.

Pada saat diimplementasikan, proteksi kuat replay tereksekusi secara otomatis dan dalam waktu sesegera mungkin setelah persimpangan keras terjadi. Akan tetapi, proteksi opt-in replay membutuhkan pengguna untuk secara manual membuat perubahan tersebut untuk transaksi mereka untuk memastikan bahwa transaksi tersebut tidak dapat diulang. Proteksi opt-in dapat menjadi sangat berguna apabila persimpangan keras tersebut hanya ditujukan sebagai pembaharuan dari buku kas utama mata uang tersebut, dan bukan perpisahan.

Diatas solusi keseluruhan buku kas, pengguna individu dapat juga mengambil langkah proteksi untuk melindungi diri mereka sendiri dari serangan ini. Satu metode untuk melakukan hal ini adalah dengan mengunci koin dan tidak melakukan pentransferan dana sampai buku kas mencapai beberapa blok, hal ini akan mencegah serangan replay yang mengikutsertakan unit koin yang belum terkonfirmasi. Harus diingat bahwa tidak ada dompet atau buku kas yang menawarkan fungsi ini.


Konklusi

Serangan replay yang berhasil sukses mewakilkan sebuah ancaman kepada keamanan jaringan. Akan tetapi tidak seperti jenis serangan lainnya, serangan replay tidak bergantung kepada dekripsi data, membuat penyerang menjadi sangat gesit dan efektif melalui protokol enkripsi yang aman. Dikarenakan dengan persimpangan keras yang sudah terbiasa dengan pembaharuan atau perpisahan, buku kas blockchain sangat rentan terhadap serangan cyber seperti ini. Akan tetapi, ini adalah solusi yang kuat, yang sangat efektif dalam melindungi sistem blockchain dari serangan ini, terutama dengan penggunaan proteksi kuat replay yang dapat menggaransi bahwa penyerang tidak akan dapat untuk mereplika transaksi setelah persimpangan keras terjadi.

Loading