11 Jenis-jenis Serangan Kriptografi (Terlengkap)

Jenis-jenis Serangan Kriptografi – Di era dimana informasi memiliki bernilai tinggi, pertahanan dan keamanan untuk menjaga informasi tersebut harus diprioritaskan. Dalam dunia kriptografi pun demikian, dimana terdapat serangan kriptografi yang tidak dapat diremehkan. Hasil akhir dari serangan akhir ini biasa pencurian data dan kerusakan.

Jangan pernah meremehkan dan mengabaikan eksistensi pihak-pihak tidak bertanggung jawab yang tidak hanya mencuri pesan rahasia, tetapi juga mampu melakukan upaya manipulasi. Segala upaya tidak sah untuk melihat dan memanipulasi pesan harus mampu diantisipasi dan dikejar sampai pelakunya dapat.

Mengetahui berbagai jenis serangan kriptografi akan membuatmu bisa mengidentifikasi jenis serangan dan menemukan solusi dari masalah tersebut. Segala upaya dan usaha untuk membongkar pesan sandi tanpa mendapatkan kunci dengan cara usaha dikenal dengan sebutan serangan atau attack.

Jenis-jenis Serangan Kriptografi

Jenis-jenis Serangan Kriptografi
sumber gambar: aqi.co.id

Jenis-jenis serangan kriptografi ada banyak jenisnya. Serangan-serangan dapat dikategorikan berdasarkan banyak sebab, cukup tanggung memang jika harus mempelajari semua jenis serangan terhadap kriptografi. Jika Kamu familiar dengan istilah peretasan, maka tidak akan sulit memahaminya.

Banyak metode atau jenis serangan terhadap kriptografi ini terjadi juga pada sistem proteksi data secara umum. Di masa depan, tidak menutup kemungkinan akan semakin banyak jenis serangan pada kriptografi. Perkembangan kriptografi biasanya sejalan dengan munculnya berbagai ancaman baru yang lebih liar.

Berdasarkan Ketersediaan Data

Berikut adalah jenis-jenis penyerangan terhadap pesan yang berhasil dienkripsi berdasarkan ketersediaan data dan tingkat kesulitannya.

1. Ciphertext Only Attack

Jenis serangan kriptografi pertama di sini adalah ciphertext only attack (COA). Dalam tipe serangan ini, penyerang hanya mendapatkan ciphertext dari beberapa pesan. Penyerang tidak memiliki akses kepada corresponding plaintext. Pesan-pesan seluruhnya sudah dienkripsi menggunakan algoritma yang sama.

Metode yang digunakan untuk menyelesaikannya adalah melalui exhaustive key search. Lebih jauh, cara tersebut mencoba semua probabilitas yang tersedia untuk menemukan kunci enkripsi. Sistem kriptografi yang modern sudah dilengkapi dengan kapabilitas untuk mengawal jenis serangan ciphertext only attack.

2. Known Plaintext Attack

Known-plaintext attack adalah metode serangan dimana penyerangannya mengetahui plaintext untuk beberapa bagian dari ciphertext. Known plaintext attack (KPA) kerap disebut juga dengan sebutan clear-text attack. Di sini, para penyerang akan mendapatkan kata sandi sekaligus mendapatkan pesan asli.

Para penyerang ini bertugas melakukan dekripsi seluruh ciphertext menggunakan informasi yang telah diterima sebelumnya. Operasi tersebut bisa sukses dan selesai bergantung penemuan kunci atau melalui metode lain. Contoh paling baik dari jenis serangan ini adalah analisis kripti linear melawan block ciphers.

3. Chosen Plaintext Attack

Chosen plaintext attack (CPA) memiliki kesamaan dengan known plaintext attack. Pada jenis serangan kriptografi ini para penyerang memiliki teks dari pilihan yang telah terenkripsi. Penyerang bahkan dapat memiliki pengalaman dari penggalan asli mana yang akan disandikan. Timbul penyederhanaan di sini.

Kualitas serangan yang disediakan CPA dianggap lebih kuat dari KPA, alasannya adalah kriptoanalisis bisa memilih plaintext tertentu yang sudah dienkripsi. Plaintext tersebut adalah plaintext yang mengarahkan pada penemuan kunci. Kunci publik sistem kripto, RSA dalam hal ini rentan terdapat jenis serangan CPA.

4. Chosen-Ciphertext Attack

Chosen-ciphertext attack (CCA) adalah tipe serangan dimana kriptanalis bisa memilih ciphertext yang berbeda. CCA fokus pada pengumpulan informasi melalui dekripsi dari ciphertext yang dipilih. Ciphertext yang berbeda tersebut kemudian didekripsi dan memiliki akses terhadap plaintext yang telah didekripsi.

5. Chosen-Key Attack

Serangan kriptografi selanjutnya adalah chosen-key attack. Kriptanalis di sini memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda. Selain itu, pemilihan kunci yang pas untuk melakukan dekripsi pesan juga dilakukan. Tipe serangan ini sedikit berbeda dengan serangan tipe lain.

Chosen-key attack juga dikenal karena memiliki kekuatan serangan yang dianggap lebih berbahaya dari pendahulunya. Contohnya, suatu block cipher yang bertahan ketika mendapatkan chosen-text attack bisa dikatakan rentan terhadap jenis serangan ini. Chosen-key attack bukan serangan yang patut diremehkan.

6. Rubber-Hose Cryptanalysis

Rubber-hose cryptanalysis adalah tipe serangan dimana kriptanalis melakukan berbagai aktivitas agresif dan keras untuk mendapatkan kunci. Dalam hal ini perilaku mengancam, menyiksa, memeras, melakukan penyuapan pada seseorang sampai orang tersebut memberikan kunci yang diinginkannya (cukup brutal).

Rubber-hose cryptanalysis bisa dikatakan merupakan semacam eufemisme untuk teknik mengekstraksi rahasia kriptografi melalui cara-cara kekerasan. Metode ini tentu berkebalikan dengan metode lain yang mengutamakan cara matematis dan teknis. Apapun moralitasnya, cara ini dikenal cukup ampuh.

7. Adaptive-Chosen-Plaintext Attack

Penyerangan dengan tipe adaptive-chosen-plaintext attack merupakan sebuah kasus khusus chosen-plaintext attack. Di sini, kriptanalis, bisa memilih plaintext yang dienkripsi. Tidak hanya pemilihan tersebut, kriptanalis juga memiliki kapabilitas untuk melakukan modifikasi berdasarkan hasil enkripsi sebelumnya.

Pada jenis serangan chosen-plaintext attack, kriptanalis bisa saja hanya mampu memiliki plainteks pada suatu blok besar untuk dienkripsi. Hal berbeda bisa ditemukan pada tipe serangan kriptografi adaptive-chosen-plaintext attack. kriptanalis pada serangan ini dapat memilih blok plaintext yang lebih kecil.

Setelah memilih hal tersebut, kriptanalis akan memilih yang lain berdasarkan hasil yang pertama. Proses tersebut dapat dilakukan secara terus menerus sampai kriptanalis memiliki semua informasi yang dibutuhkan. Skenario serangan ini jelas lebih kuat dibandingkan skenario chosen plaintext attack biasa.

Berdasarkan Keterlibatan Penyerang dalam Komunikasi

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi:

1. Sniffing

Arti dari kata sniffing sendiri adalah mengendus. Layaknya anjing pelacak, pengendusan dilakukan untuk melacak pesan, baik yang sudah dienkripsi maupun yang belum pada sebuah saluran komunikasi. Sniffing ini umum terjadi pada kanal publik yang dianggap tidak cukup aman. Kuncinya ada pada pengawasan.

Para pengendus sendiri mampu melakukan perekaman pembicaraan yang terjadi. Pada praktiknya, para pengendus tersebut terus menerus mengawasi dan berusaha menangkan paket data yang beredar di sana. Tujuan utama dari sniffing ini tentu saja mendapatkan pesan sensitif yang berada di sana.

2. Replay Attack

Apabila siapapun bisa merekam pesan-pesan persiapan komunikasi, yang bersangkutan kemungkinan dapat mengulang pesan-pesan yang telah direkamnya tersebut. Perekaman pesan dilakukan untuk menipu salah satu pihak. Replay attack adalah metode yang berusaha mengelabui penerima pesan penting.

Penyusup akan merekam pola pengirim pesan. Kemudian, penyusup tersebut akan berusaha mengirim pesan ke salah satu pihak dimana pihak tersebut tidak menyadarinya. Dengan cerdik, penyusup akan meminta penerima melakukan sesuatu yang akan merugikannya dan menguntungkan penyusup.

3. Spoofing

Serangan kriptografi selanjutnya adalah spoofing. Spoofing adalah teknik klasik pencurian pesan dan data penting. Cara kerja spoofing ini sangat mudah dipahami. Bayangkan, ada orang yang mengaku pihak dari bank tetapi ternyata bukan. Sialnya, Kamu tertipu dan memberikan pin ATM-mu ke penipu tersebut.

Sang penipu kemudian menguras habis isi dari ATM-mu dan tidak ada yang bisa Kamu lakukan selain meratapi nasib. Klasik dan tampak sulit dipercaya. Sialnya, metode ini masih banyak digunakan dan korbannya masih berjatuhan. Spoofing tentu bukan tipe serangan kriptografi yang bisa Kamu remehkan.

4. Man-in-the-Middle

Man-in-the-Middle atau dikenal dengan sebutan MIM biasanya menargetkan korban yang merupakan kunci publik sistem kripto dimana pertukaran kunci terjadi sebelum komunikasi dilakukan. A ingin berkomunikasi dengan B. A meminta kunci publik dari B. Penyerang menangkan permintaan dan mengirim kuncinya.

Apapun yang dikirim A ke B, kemudian mampu dibaca oleh pihak penyerang. Penyerang kemudian mengenkripsi ulang data setelah membaca dengan kunci publik dan mengirimnya ke B. Penyerang mengirim kunci publik sebagai kunci publik A dimana B berpikir bahwa kunci tersebut memang milik A.

Jenis-jenis serangan dalam kriptografi di atas bisa Kamu pelajari dengan baik, mengenali jenis-jenis serangan di atas akan memudahkanmu mengidentifikasi anomali dan kemungkinan ancaman yang mungkin muncul. Akibatnya, Kamu lebih siap dan mampu melakukan antisipasi serangan dengan baik.

Selain berdasarkan ketersediaan data, tingkat kesulitan, dan cara mendapatkan pesan pada saluran komunikasi, jenis-jenis serangan pada kriptografi masih banyak jumlahnya. Serangan pada kriptografi pun dapat dikategorikan metode penyadapan data dan teknik yang digunakan untuk menemukan kunci penting.

Kabel Coaxial yang sering dipergunakan pada jaringan sangat rentan terhadap serangan vampire tap, yakni perangkat keras sederhana yang bisa menembus bagian dalam kabel coaxial sehingga dapat mengambil data yang mengalir tanpa perlu memutuskan komunikasi data yang sedang berjalan. Seseorang dengan vampire tap dan komputer jinjing dapat melakukan serangan pada bagian apa saja dari kabel coaxial.

Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini adalah cara yang paling ampuh untuk mendapat kunci.

Kriptografi yang merupakan solusi proteksi data terbaik sekalipun tidak kebal terhadap ancaman, serangan kriptografi adalah hal nyata dimana metode untuk melakukannya semakin bervariasi. Memahami jenis serangan dengan baik akan berdampak positif pada upaya mengantisipasi hal tersebut.

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *