Dalam dunia koin atau keamanan informasi, serangan man-in-the-middle (#MITM) pada dasarnya adalah ketika seorang intruder berada di antara dua orang yang sedang berkomunikasi. Saya merasa menakutkan bagaimana para penyerang ini dapat mengintip, mencegat, atau bahkan memodifikasi informasi yang bergerak antara kedua belah pihak tanpa mereka ketahui.
Korban percaya bahwa mereka sedang berbicara langsung satu sama lain, tetapi sebenarnya ada orang lain yang mendengarkan semuanya. Agar ini berhasil, pelaku harus menangkap semua pesan dan menyisipkan yang baru. Ini terdengar rumit, tetapi sayangnya cukup sederhana dalam banyak kasus; WiFi yang tidak terenkripsi adalah lahan subur untuk serangan ini.
#MITM digunakan untuk mencuri kredensial, kunci pribadi, atau menyabotase komunikasi. Meskipun enkripsi menawarkan perlindungan tertentu, penyerang yang lebih terampil mengalihkan lalu lintas ke situs phishing yang tampak sah atau hanya merekam informasi sebelum mengirimkannya ke tujuan aslinya, membuatnya hampir tidak mungkin untuk terdeteksi.
Serangan ini berusaha untuk menghindari otentikasi timbal balik, dan hanya berfungsi ketika penyerang berhasil menyamar secara meyakinkan kedua ujung komunikasi. Itulah sebabnya banyak protokol kriptografi menggunakan otentikasi ujung, seperti TLS dengan sertifikat kepercayaan timbal balik.
Jangan bingung antara serangan man-in-the-middle dengan serangan meet-in-the-middle, itu adalah hal yang berbeda meskipun terdengar mirip.
Pemberitahuan: termasuk pendapat pihak ketiga. Ini bukan nasihat keuangan. Mungkin berisi konten bersponsor.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Apa itu serangan man-in-the-middle (#MITM)?
Dalam dunia koin atau keamanan informasi, serangan man-in-the-middle (#MITM) pada dasarnya adalah ketika seorang intruder berada di antara dua orang yang sedang berkomunikasi. Saya merasa menakutkan bagaimana para penyerang ini dapat mengintip, mencegat, atau bahkan memodifikasi informasi yang bergerak antara kedua belah pihak tanpa mereka ketahui.
Korban percaya bahwa mereka sedang berbicara langsung satu sama lain, tetapi sebenarnya ada orang lain yang mendengarkan semuanya. Agar ini berhasil, pelaku harus menangkap semua pesan dan menyisipkan yang baru. Ini terdengar rumit, tetapi sayangnya cukup sederhana dalam banyak kasus; WiFi yang tidak terenkripsi adalah lahan subur untuk serangan ini.
#MITM digunakan untuk mencuri kredensial, kunci pribadi, atau menyabotase komunikasi. Meskipun enkripsi menawarkan perlindungan tertentu, penyerang yang lebih terampil mengalihkan lalu lintas ke situs phishing yang tampak sah atau hanya merekam informasi sebelum mengirimkannya ke tujuan aslinya, membuatnya hampir tidak mungkin untuk terdeteksi.
Serangan ini berusaha untuk menghindari otentikasi timbal balik, dan hanya berfungsi ketika penyerang berhasil menyamar secara meyakinkan kedua ujung komunikasi. Itulah sebabnya banyak protokol kriptografi menggunakan otentikasi ujung, seperti TLS dengan sertifikat kepercayaan timbal balik.
Jangan bingung antara serangan man-in-the-middle dengan serangan meet-in-the-middle, itu adalah hal yang berbeda meskipun terdengar mirip.
Pemberitahuan: termasuk pendapat pihak ketiga. Ini bukan nasihat keuangan. Mungkin berisi konten bersponsor.