Apa itu anti-replay protocol?

anti-replay protocol atau Protokol anti-replay menyediakan keamanan tingkat paket Internet Protocol (IP) dengan membuatnya mustahil bagi seorang peretas untuk mengintersepsi paket pesan dan menyisipkan paket yang telah diubah ke dalam aliran data antara komputer sumber dan komputer tujuan. Dengan mendeteksi paket yang memiliki nomor urut yang cocok dengan paket yang telah tiba, mekanisme ini membantu memastikan bahwa paket yang tidak valid dibuang dan integritas komunikasi tetap terjaga.

Protokol anti-replay ini adalah subprotokol dari suite protokol IP Security (IPsec) milik Internet Engineering Task Force. Dua protokol utama dalam IPsec — Encapsulating Security Payload (ESP) dan Authentication Header (AH) — keduanya menggunakan perlindungan anti-replay.

Apa itu serangan replay?

Serangan replay terjadi ketika aktor ancaman memantau jaringan yang aman untuk mengintersepsi dan merekam komunikasi atau transmisi data yang sah. Mereka kemudian menunda, mengirim ulang, atau mengulang data ini untuk melakukan hal-hal berikut:

  • menyamar sebagai pengguna yang sah;
  • mengalihkan penerima untuk melakukan sesuatu yang mungkin tidak mereka lakukan sebelumnya; atau
  • mengganggu koneksi yang sah.

Tujuan dari serangan replay adalah untuk merusak keamanan dan menyebabkan dampak negatif pada pengguna dan koneksi yang sah.

Contoh serangan replay di dunia nyata

Seorang karyawan meminta transfer keuangan dengan mengirimkan pesan ter-enkripsi kepada orang yang berwenang di perusahaan. Ini bisa saja seorang administrator keuangan atau akuntan senior.
Seorang peretas menangkap pesan tersebut dan mengirimkannya ulang kepada penerima yang sama. Karena pesan tersebut tetap otentik — tidak diubah — ter-enkripsi dengan benar, dan hanya dikirim ulang, pesan tersebut tampak sah bagi penerima.

Akibatnya, penerima mungkin akan menghormati permintaan transfer uang tersebut, tanpa menyadari bahwa mereka — dan organisasi mereka — baru saja tertipu dengan jumlah uang yang besar.

Dalam serangan replay, aktor ancaman memperoleh salinan pesan dan mengirimkannya ulang kepada penerima, menipu mereka agar berpikir bahwa itu datang dari pengirim asli.

Bagaimana cara kerja protokol anti-replay?

Jawaban untuk mencegah serangan replay adalah dengan mengenkripsi pesan dan menyertakan sebuah kunci. IPsec menyediakan perlindungan anti-replay terhadap peretas yang berpotensi mengintersepsi, menggandakan, atau mengirim ulang paket terenkripsi.
Mekanisme ini menggunakan asosiasi keamanan satu arah untuk membangun koneksi aman antara node sumber dan tujuan dalam jaringan serta memeriksa apakah pesan yang diterima adalah pesan yang diputar ulang. Ini bekerja dengan memberikan nomor urut yang terus meningkat pada setiap paket terenkripsi dan kemudian melacak nomor urut tersebut saat paket tiba di tujuan.

Pada awalnya, penghitung di kedua sisi sumber dan tujuan diinisialisasi pada 0. Paket pertama yang dikirim memiliki nomor urut 1, paket kedua diberi nomor 2 dan seterusnya. Setiap kali sebuah paket dikirim, penerima memverifikasi bahwa nomor urut tersebut bukan nomor dari paket yang telah dikirim sebelumnya. Jika paket berikutnya memiliki nomor lebih rendah dari paket sebelumnya, penerima akan membuang paket tersebut. Jika nomor lebih besar, paket tersebut akan diterima.

Selain itu, ketika paket replay terdeteksi, protokol anti-replay menghasilkan pesan kesalahan. Protokol ini juga membuang paket tersebut dan mencatat kejadian tersebut dengan informasi seperti tanggal/waktu diterima, alamat sumber, alamat tujuan, dan nomor urut.

Memperbaiki protokol anti-replay

Protokol anti-replay dirancang untuk mengatasi musuh yang hanya dapat menyisipkan pesan yang diputar ulang dalam aliran pesan. Namun, protokol ini dapat ditingkatkan untuk mengatasi aktor jahat yang dapat menyisipkan pesan apa pun ke dalam aliran pesan.
Begini caranya: Sebuah rahasia bersama diberikan kepada komputer sumber dan tujuan. Musuh tidak mengetahui rahasia bersama ini. Setiap pesan yang dikirim oleh sumber terdiri dari tiga elemen: nomor urut pesan, teks pesan, dan digest pesan.

Sebelum tujuan menerima pesan, protokol memverifikasi apakah digest pesan memenuhi nilai tertentu. Jika aktor jahat menyisipkan pesan dalam aliran pesan antara sumber dan tujuan, protokol memeriksa apakah pesan tersebut telah dikirim sebelumnya oleh sumber atau jika digest tidak memenuhi nilai yang telah ditentukan.

Dalam kedua kasus tersebut, tujuan akan membuang pesan tersebut.

Apa itu protokol AH?

Protokol AH IPsec menyediakan autentikasi pengguna dan perlindungan integritas untuk header paket dan data. Protokol ini juga dapat menyediakan perlindungan replay dan perlindungan akses, tetapi tidak dapat mengenkripsi bagian mana pun dari paket. AH berfungsi dalam dua mode:

  1. Transport
    • tidak mengubah header IP asli atau membuat header IP baru
    • biasanya digunakan dalam arsitektur host-to-host
  2. Tunnel
    • membuat header IP baru untuk setiap paket

Apa itu protokol ESP?

ESP menyediakan enkripsi untuk data payload paket dan autentikasi untuk memberikan perlindungan integritas — tetapi tidak untuk header IP terluar dan layanan perlindungan. Seperti protokol AH, ESP juga berfungsi dalam mode transport dan tunnel. Dalam skenario tunnel, ia membuat header IP baru — untuk setiap paket — yang mencantumkan titik akhir dari tunnel ESP sebagai sumber dan tujuan paket.
Fitur ini menjadikan ESP ideal untuk model arsitektur virtual private network.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *