Mengapa Anda membutuhkan VPN untuk tetap aman di WiFI publik (HTTPS tidak cukup)

Sebagian besar situs web sekarang menggunakan HTTPS untuk mengenkripsi koneksi Anda dan menambahkan lapisan perlindungan tambahan ke data Anda. Tetapi jika Anda menggunakan WiFi publik, menggunakan HTTPS tanpa VPN berarti bahwa sebagian data Anda masih rentan.


Sunting: Versi sebelumnya dari posting blog ini bisa saja disalahpahami karena menyiratkan bahwa TLS 1.2 telah rusak. Kami telah menghapus bagian yang dapat menyebabkan kebingungan ini.

Hypertext Transfer Protocol Secure, atau HTTPS, mengenkripsi lalu lintas antara perangkat Anda dan situs web, sehingga menyulitkan penyusup untuk mengamati informasi yang dibagikan. Ini juga menyediakan tanda tangan, atau sertifikat HTTPS, yang memungkinkan Anda memverifikasi bahwa situs yang Anda jalankan dijalankan oleh siapa ia mengklaim itu. HTTPS telah menjadi fitur keamanan standar untuk hampir semua situs web.

Jika HTTPS mengenkripsi koneksi Anda dengan situs, maka bukankah WiFi publik aman? Sayangnya, HTTPS tidak mengenkripsi semua data Anda, seperti permintaan DNS. Jika Anda menggunakan WiFi publik tanpa VPN, Anda berisiko.

Cara kerja HTTPS

HTTPS menggunakan protokol Transport Layer Security (TLS) untuk mengamankan koneksi antara browser web dan situs web. Protokol hanyalah seperangkat aturan dan instruksi yang mengatur bagaimana komputer berkomunikasi satu sama lain. Protokol TLS adalah tulang punggung pengamanan koneksi online. Inilah yang memungkinkan Anda untuk memasukkan kredensial masuk Anda, menjelajahi situs web, atau melakukan perbankan online tanpa orang lain melihat kontennya.

TLS menggunakan kriptografi kunci pribadi. Kunci hanyalah kode untuk komputer yang terlibat dalam pengiriman pesan, dan kunci pribadi adalah yang tidak terbuka untuk umum. Untuk memastikan integritas koneksi mereka, browser Anda dan server Internet memulai “jabat tangan” dengan membagikan kunci publik. Setelah jabat tangan dibuat, server dan browser menegosiasikan kunci pribadi untuk mengenkripsi koneksi Anda. Setiap koneksi menghasilkan sendiri, kunci pribadi yang unik, dan koneksi dienkripsi sebelum satu byte data dikirimkan. Setelah enkripsi dilakukan, penyusup tidak dapat memantau atau memodifikasi komunikasi antara browser web dan situs web tanpa terdeteksi.

TLS juga menyediakan sertifikat digital yang mengautentikasi kredensial situs web dan memberi tahu Anda bahwa data tersebut berasal dari sumber tepercaya (atau situs yang mengklaim dirinya). Sertifikat digital dikeluarkan oleh otoritas sertifikasi.

Sistem ini masih memiliki kerentanan tertentu, seperti yang akan kita bahas di bawah, tetapi dianggap aman. Kerentanan pertama yang menggunakan WiFi publik tanpa VPN memaparkan Anda adalah fakta bahwa TLS tidak melindungi permintaan sistem nama domain (DNS) (belum).

Apa itu permintaan DNS?

Sistem nama domain menerjemahkan URL ramah-manusia ke dalam alamat IP numerik yang dapat dipahami komputer. Misalnya, untuk mengunjungi situs kami, Anda mengetikkan URL www.protonvpn.com, tetapi komputer Anda melihatnya sebagai [185.70.40.231]. Untuk menemukan nomor ini, browser web Anda menggunakan apa yang disebut resolver DNS, yang biasanya disediakan oleh penyedia layanan Internet Anda. Anggap resolver ini sebagai sidekick yang bergegas menerjemahkan URL situs yang ingin Anda kunjungi ke alamat IP-nya.

Permintaan DNS Anda tidak dienkripsi. Seorang penyusup dapat mengamati permintaan DNS Anda dan respons penyelesai DNS Anda terhadapnya. Ini mengarahkan kami ke serangan pertama yang dapat Anda derita jika Anda menggunakan WiFi publik tanpa VPN: kebocoran DNS.

Kebocoran DNS

Jika seseorang memantau permintaan DNS Anda, mereka akan memiliki daftar semua situs yang Anda kunjungi bersama dengan alamat IP perangkat Anda. Mengingat lemahnya keamanan sebagian besar hotspot WiFi publik, akan relatif mudah bagi penyusup untuk mendapatkan akses ke jaringan dan kemudian mencatat permintaan DNS Anda. Data Anda masih bisa berisiko bahkan jika tidak ada penyusup karena resolver pada WiFi publik dapat memanen data Anda sendiri.

Spoofing DNS

Kebocoran DNS memungkinkan penyusup untuk memantau aktivitas Anda, tetapi jika penyerang memalsukan permintaan DNS Anda, mereka dapat mengarahkan Anda ke situs jahat yang mereka kontrol. Juga dikenal sebagai keracunan DNS, ini terjadi ketika seorang penyerang berpura-pura menjadi penyelesai DNS Anda. Penyerang kemudian menipu alamat IP untuk situs web target dan menggantinya dengan alamat IP suatu situs di bawah kendali mereka. URL akan sama dengan situs yang ingin Anda kunjungi, tetapi situs tersebut akan berada di bawah kendali penyerang. Browser modern umumnya akan memperingatkan pengguna bahwa mereka berada di situs tanpa HTTPS, dan serangan ini tidak akan bekerja untuk situs HTTPS yang memiliki sertifikat.

Namun, dengan variasi spoofing DNS, penyerang dapat mengirim Anda ke situs dengan URL yang sedikit berbeda dari yang ingin Anda kunjungi. Pikirkan “protomvpn.com” alih-alih “protonvpn.com”. Selain itu, situs palsu jenis ini dapat menggunakan HTTPS dan memiliki sertifikat yang valid. Browser Anda akan menunjukkan kunci hijau di sebelah alamat, membuatnya lebih sulit untuk dideteksi.

Punycode

Sayangnya, dengan serangan Punycode baru-baru ini, peretas telah menemukan cara untuk membuat dua situs web dengan URL yang sama dan sertifikat HTTPS yang valid. Punycode adalah jenis pengkodean yang digunakan oleh browser web untuk mengubah semua karakter Unicode yang berbeda (seperti ß, 竹, atau Ж) ke dalam rangkaian karakter terbatas (A-Z, 0-9) yang didukung oleh sistem nama domain internasional. Sebagai contoh, jika situs web Cina menggunakan domain “竹 .com”, di Punycode, itu akan diwakili oleh “xn--2uz.com”.

Penyusup menemukan bahwa jika Anda membalikkan proses dan memasukkan karakter Punycode sebagai domain, selama semua karakter berasal dari satu set karakter bahasa asing dan domain Punycode adalah kecocokan persis dengan domain yang ditargetkan, maka browser akan merendernya dalam bahasa normal domain yang ditargetkan. Dalam contoh yang digunakan dalam artikel The Hacker News yang ditautkan di atas, seorang peneliti mendaftarkan domain “xn--80ak6aa92e.com” yang muncul sebagai “apple.com”. Peneliti bahkan membuat situs apel palsu ini untuk menunjukkan betapa sulitnya membedakan situs-situs tersebut menggunakan informasi URL dan HTTPS saja.

Seperti yang ditunjukkan oleh contoh peneliti, situs Punycode dapat menerapkan HTTPS dan menerima sertifikat yang valid, sehingga sangat sulit bagi Anda untuk mendeteksi Anda berada di situs palsu. Hanya dengan memeriksa perincian aktual pada sertifikat HTTPS, Anda dapat membedakan antara “xn--80ak6aa92e.com” dan “apple.com”.

Untungnya, banyak browser telah mengatasi kerentanan ini dan sebagian besar sekarang akan menampilkan alamat tersebut sebagai xn--80ak6aa92e.com

Gunakan VPN pada WiFi publik

Ini hanya beberapa kerentanan yang Anda hadapi ketika menggunakan jaringan WiFi publik tanpa jaminan. Bahkan jika Anda mengunjungi situs yang sah dengan HTTPS yang ditegakkan dengan benar, itu bisa berisi gambar atau skrip dari situs yang tidak dilindungi oleh HTTPS. Penyerang kemudian dapat menggunakan skrip dan gambar ini untuk mengirimkan malware ke perangkat Anda.

VPN yang dapat dipercaya dapat melindungi Anda dari semua kerentanan ini. VPN mengenkripsi lalu lintas Anda dan merutekannya melalui server VPN, artinya penyedia layanan Internet Anda (atau pemilik hotspot WiFi berbahaya) tidak dapat memantau aktivitas online Anda. Enkripsi tambahan ini akan melindungi koneksi Anda dari serangan downgrade TLS.  

Layanan VPN menyeluruh, seperti ProtonVPN, juga menjalankan server DNS mereka sendiri, sehingga mereka dapat mengenkripsi dan memproses permintaan DNS Anda. Aplikasi ProtonVPN melindungi Anda dari kebocoran DNS dengan memaksa browser Anda untuk menyelesaikan permintaan DNS melalui server DNS kami. Kami bahkan melindungi permintaan DNS Anda jika Anda terputus. Fitur Kill Switch kami langsung memblokir semua koneksi jaringan jika Anda terputus dari server VPN Anda, menjaga data Anda dari terkena.  

Paket VPN Gratis ProtonVPN menawarkan kepada setiap orang cara gratis dan mudah untuk melindungi koneksi Internet mereka dari serangan ini. Dengan layanan VPN gratis kami, Anda tidak perlu lagi menggunakan WiFi publik tanpa VPN.

Salam Hormat,
Tim ProtonVPN

Twitter | Facebook | Reddit

Untuk mendapatkan akun email terenkripsi ProtonMail gratis, kunjungi: protonmail.com


Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me