Man-in-the-Middle Attack: Ketika Ada Seseorang yang Diam-Diam Menyadap

Bayangkan Anda mengirim surat pribadi, tetapi sebelum sampai ke tujuan, seseorang membukanya, membacanya, mungkin mengubah isinya, menyegel kembali amplopnya, lalu meneruskannya. Baik Anda maupun penerima tidak menyadari hal ini terjadi. Itulah pada dasarnya yang dimaksud dengan serangan Man-in-the-Middle (MitM) — sebuah penyusupan yang senyap dan tak terlihat ke dalam komunikasi Anda.

Apa Itu

Serangan Man-in-the-Middle adalah jenis serangan siber di mana pelaku jahat secara diam-diam menempatkan diri di antara dua pihak yang sedang berkomunikasi. Penyerang dapat menyadap percakapan, mencuri data sensitif, atau bahkan memanipulasi informasi yang sedang dipertukarkan — semuanya tanpa sepengetahuan salah satu pihak bahwa ada sesuatu yang tidak beres.

Istilah "man-in-the-middle" menggambarkan konsep ini dengan tepat: ada pihak ketiga yang tidak diundang duduk di tengah-tengah percakapan yang seharusnya bersifat pribadi.

Cara Kerjanya

Serangan MitM biasanya berlangsung dalam dua tahap: intersepsi dan dekripsi.

Intersepsi adalah cara penyerang masuk ke tengah lalu lintas data Anda. Metode yang umum digunakan meliputi:

  • Evil twin Wi-Fi hotspot — Penyerang membuat jaringan Wi-Fi publik palsu yang meniru jaringan yang sah (seperti "Airport_Free_WiFi"). Saat Anda terhubung, seluruh lalu lintas data Anda mengalir melalui sistem mereka.
  • ARP spoofing — Di jaringan lokal, penyerang mengirim pesan ARP (Address Resolution Protocol) palsu untuk mengaitkan alamat MAC perangkat mereka dengan alamat IP yang sah, sehingga lalu lintas data dialihkan ke mereka.
  • DNS spoofing — Penyerang merusak entri cache DNS untuk mengalihkan pengguna dari situs web yang sah ke situs web palsu tanpa peringatan apa pun yang terlihat.
  • SSL stripping — Penyerang menurunkan koneksi HTTPS yang aman menjadi koneksi HTTP yang tidak terenkripsi, sehingga mereka dapat membaca data Anda dalam teks biasa.

Setelah berhasil menempatkan diri di tengah, penyerang kemudian berupaya mendekripsi lalu lintas data yang telah dicegat. Jika koneksi tidak terenkripsi — atau jika mereka berhasil membobol enkripsinya — mereka memiliki akses penuh ke semua yang Anda kirim dan terima: kredensial login, informasi keuangan, pesan pribadi, dan masih banyak lagi.

Mengapa Ini Penting bagi Pengguna VPN

Di sinilah VPN menjadi sangat penting. VPN menciptakan terowongan terenkripsi antara perangkat Anda dan server VPN, sehingga sangat sulit bagi penyerang untuk mencegat dan membaca lalu lintas data Anda. Bahkan jika seseorang berhasil menempatkan diri di antara Anda dan jaringan, mereka hanya akan melihat data yang acak dan tidak dapat dibaca.

Namun, pengguna VPN tetap perlu menyadari beberapa hal penting:

  • VPN melindungi data dalam perjalanan, tetapi tidak melindungi Anda dari serangan MitM yang terjadi di tingkat server VPN jika Anda menggunakan penyedia yang tidak dapat dipercaya. Memilih layanan VPN yang bereputasi baik, telah diaudit, dan memiliki kebijakan no-log yang kuat adalah hal yang penting.
  • VPN gratis menghadirkan risiko tersendiri. Beberapa penyedia gratis telah terbukti bertindak sebagai "man in the middle" itu sendiri — mencatat, menjual, atau mencegat data pengguna.
  • Verifikasi sertifikat SSL tetap penting meski saat menggunakan VPN. Jika penyerang menyajikan sertifikat palsu dan browser Anda menerimanya, lalu lintas data bisa saja dikompromikan bahkan sebelum memasuki terowongan VPN Anda.

Contoh Nyata

  • Serangan di kedai kopi: Anda terhubung ke Wi-Fi gratis kafe (yang sebenarnya adalah hotspot palsu) dan masuk ke akun bank Anda. Penyerang menangkap kredensial Anda.
  • Spionase korporat: Seorang penyerang di jaringan perusahaan menggunakan ARP spoofing untuk mencegat komunikasi internal antar karyawan.
  • Session hijacking: Setelah mencegat cookie sesi yang telah terautentikasi, penyerang mengambil alih akun yang sedang Anda gunakan tanpa memerlukan kata sandi Anda.
  • Jaringan di acara publik: Pertemuan besar seperti konferensi merupakan sasaran utama, di mana penyerang memasang access point nakal untuk mengumpulkan data dari ratusan perangkat yang terhubung.

Cara Tetap Terlindungi

Selain menggunakan VPN, langkah-langkah perlindungan yang baik terhadap serangan MitM meliputi selalu memeriksa HTTPS di browser Anda, mengaktifkan autentikasi dua faktor, menghindari jaringan Wi-Fi publik yang tidak dikenal, serta menjaga perangkat lunak tetap diperbarui untuk menambal kerentanan yang sudah diketahui. Bersama-sama, lapisan perlindungan ini membuat serangan MitM jauh lebih sulit untuk dijalankan.