Perkembangan
jaringan Blockchain yang sangat pesat mulai banyak digunakan dalam hajat hidup
masyarakat modern. Punya sifat transparan dan desentralisasi menjadi sebuah
keunggulan berarti yang dimiliki oleh jaringan Blockchain.
Namun dari itu
semua, setiap sistem punya sesuatu yang rentan dan bisa saja dimanfaatkan oleh
pihak yang tidak bertanggung jawab dalam mengutak-atik data klien di dalamnya. Berikut
ini sejumlah metode yang pernah dilakukan para peretas dalam mencoba mencari
kelemahan dari sistem Blockchain. Ada yang sempat berhasil dan ada pula yang
berakhir sia-sia. Penasaran, berikut ini ulasan lengkapnya:
Metode Private
Key Theft
Pencurian kunci
privat akan selalu menjadi problem di dalam sistem yang mengandalkan
kriptografi asimetris. Problem tersebut menurun kepada sistem Blockchain, sebab
kriptografi asimetris menjadi bagian yang integral dalam sistem tersebut. Tanda
tangan digital menjadi alat auntentikasi pengguna.
Pengamanan
kunci privat menjadi isu yang sangat penting, oleh karena itu banyak metode
yang bisa dikembangkan yang mampu mempersulit para peretas dalam membobol kunci
privat pengguna. Ada sejumlah cara dalam proses peretas yang dipilih di
antaranya yaitu:
Metode Shamir
Secret Sharing, proses peretas
dengan menggunakan dari ini pertama sekali dipraktekkan oleh Adi Shamir dalam
sebuah algoritma dan sistem kriptografi modern. Caranya dengan proses pembagian
Private Key milik korban dalam bentuk beberapa partisi (bagian) yaitu dengan
nama Key Share.
Cara berikutnya
dengan menyatukannya dalam bentuk Master Key, dan setelahnya sudah bisa
merekonstruksinya dalam bentuk Encription Key. Metode ini cukup populer dan
tingkat keberhasilannya cukup berhasil dalam menargetkan korban.
Metode Multisignature, dalam menargetkan korban khususnya pada jaringan Bitcoin. Apalagi
dalam sistem tersebut hanya dibutuhkan Single-Signature-Transaction dari
pemilik pribadi akun Bitcoin tersebut.
Karena sistemnya yang hanya mengandalkan
single-signature-transaction, maka metode Multisignature sangatlah ampuh dalam
menyerang alamat korban dan melakukan pencurian Bitcoin di dalamnya.
Metode Trusted
Platform Module, cara ini
adalah dengan menggunakan metode mikrochip yang menyimpan seluruh data Anda di
dalam device. Katakanlah seperti di ponsel dan PC Anda menyimpan password, data
diri hingga kode enskripsi dari akun Anda.
Peretas akan
mencoba menyerang dan menginfeksikan device tersebut dengan metode ini. Salah
satu caranya adalah dengan melakukan proses pembersihan dan jangan lupa
melakukan Back up supaya data pribadi Anda tidak ikut hilang. Bila tidak,
pelaku bisa terus mengamankan semua data Anda sehingga dapat masuk ke akses
Anda.
Tak hanya itu
saja, keamanan lainnya adalah pengguna yang menggunakan kode unik dalam bentuk
kode Hash. Cara ini mampu meredam proses pencurian karena sistem Blockchain
setiap pengguna punya kewajiban besar menjaga keamanan akunnya masing-masing.
Sedangkan untuk sistem secara langsung sangat sulit (hampir mustahil) diterobos.
Metode 51%
Attack
Serangan ini
dikenal dengan 51% Attack, merupakan tipe serangan dengan cara menguasai
jaringan Blockchain secara mayoritas melebihi (50%) kekuatan komputasi dalam
jaringan Bitcoin sehingga dapat melakukan apa saja terhadap Blockchain.
Meskipun tipe serangan ini sangat mustahil dilakukan saat ini, apalagi pengguna
Blockchain yang bertambah banyak makin sulit diterobos.
Salah satu
caranya adalah dengan pendanaan yang sangat besar, misalnya saja ingin mencoba
menguasai sistem Blockchain yang ada di jaringan Bitcoin. Itu artinya si
peretas butuh modal miliaran dollar dalam proses penyerangan. Tak hanya itu
saja, ia terlebih dahulu melakukan investasi berisiko tersebut dan peluang
berhasilnya kecil.
Bagaimana, ada yang tertarik mencoba ide gila tersebut?
Denial of
Service
Sistem ini
lebih dikenal dengan DOS sistem yang merupakan proses penyerangan yang sangat umum
dilakukan pada Server internet mana pun di dunia. Proses infeksinya adalah
menyerang sistem yang rentan khusus komputer pada Node Bitcoin yang memiliki
cukup banyak kopian dari data Blockchain pengguna.
Salah satu cara
yang diserang pada sebuah Server adalah dengan membanjiri permintaan dari data
Blockchain. Akibatnya sebuah Server akan mengalami kehabisan sumber daya akibat
permintaan data yang masuk. Tak hanya itu saja, cara ini membuat proses
transaksi menjadi lebih lama untuk bisa dikonfirmasi dalam sebuah blok.
Untuk mengatasi
permasalahan itu, adalah proses pengutipan ongkos untuk setiap transaksi
penyerangan yang terjadi. Ini jelas membuat si peretas jadi membutuhkan dana
yang tidak sedikit. Saat awal tahun 2010, masalah ini pernah terjadi saat awal
mula Bitcoin muncul dan saat itu peretas mencoba mengambil data pengguna.
Namun dengan
bertambahnya Node Server dan makin populernya Blockchain pada banyak pengguna.
Sehingga tindakan ini kini sangat sulit dilancarkan kembali. Selain butuh dana
yang lebih besar, si peretas harus menshut-downkan lebih banyak lagi Node
Server.
Sybil Attack
Tipe serangan
model berikut ini tergolong lebih iri dana dan lebih efisien dibandingkan
dengan metode 51% Attack. Cara yang digunakan hampir sama, namun adalah
mengganggu jaringan Blockchain. Katakanlah jaringan Bitcoin dengan Node-Node yang
telah berhasil dikuasai.
Setiap pengguna
akan terhubung melalui Node komputer jahat yang memberikan informasi Blockchain
salah. Sehingga pelaku bisa melakukan Double Spending lebih mudah karena
terbantu oleh para User.
Tapi kini
sistem Bitcoin punya cara sendiri dalam mengamankan Node yang bertugas
melakukan proses memasukkan data informasi di blok. Caranya dengan mendata dan
menyediakan Node terpercaya pada para klien. Selain itu menindak tegas Node yang
terbukti melakukan aksi kejahatan tersebut.
Walaupun
begitu, jaringan Blockchain yang sudah cukup tangguh sangat sulit diretas
dengan model ini. Tidak tertutup kemungkinan sistem Blockchain pada platform
lainnya bisa disusupi dengan cara seperti ini.
Metode Selfish
Minning
Cara ini lebih
para proses penambangan dengan menggunakan komputer super canggih yang
dilakukan secara pribadi atau kelompok rahasia. Mereka yang telah berhasil
menambang dan menerbitkan blok baru tetapi tidak mempublikasikan blok baru yang
berhasil ciptakan. Kemudian blok tersebut disimpan dalam rentan waktu yang
cukup lama dan terus menambang blok berikutnya.
Saat si
penambang tersebut sudah merasa sudah cukup mengumpulkan banyak blok tersebut,
kemudian ia menerbitkannya dalam satu waktu ke jaringan Blockchain. Alhasil ini
mampu menimbulkan kerugian bagi para penambang lainnya khususnya menciptakan
blok baru.
Walaupun
begitu, cara Selfish Minning ini cukup berisiko karena bisa saja blok yang
diciptakan menjadi tak berarti karena Stale Block atau Orphan Block sehingga
tidak berhasil mendapatkan Bitcoin atau mata uang kripto lainnya. Modal yang
besar dikeluarkan akan tidak sebanding dengan hasil yang didapatkan dan juga
butuh strategi dan waktu yang tepat dalam menerapkan strategi ini.
Metode Transactin
Malleability
Metode ini
tergolong unik dan baru khususnya dalam mengubah transaksi tanpa harus mengubah
makna transaksi tersebut. Khususnya dalam mengubah Transaction ID (TxID) atas
setiap transaksi tersebut. Metode ini bukan kelemahan sistem pada Blockchain,
akan tetapi pengakuan sepihak untuk mendapatkan keuntungan besar. Khususnya
dalam proses pengiriman pembayaran pada pihak penerima yang kemudian berhasil
dikonfirmasikan oleh sistem Bitcoin.
Metode ini
mulai populer berkat propaganda yang dilakukan oleh CEO Mt. Gox yaitu Mark
Karpeles. Ia menyalahkan sistem dari Transaction Malleability atas kebangkrutan
perusahaan miliknya di tahun 2014. Apalagi saat itu Mt Gox merupakan Excharge
Bitcoin terbesar.
Ia menyalahkan
hilangnya sejumlah data ratusan ribu Bitcoin dari milik kliennya secara
tiba-tiba. Akhirnya ia harus bertanggung jawab atas kehilangan milik kliennya
yang saat itu pengadilan menghukumnya membayar 400 USD untuk setiap Bitcoin
yang hilang.
Namun banyak
yang meragukan informasi tersebut, selain itu Transaction Malleability akan
jadi sebuah masalah besar andai diterapkan dengan mengandalkan konfirmasi TxID
karena rentan mengalami perubahan oleh pihak tidak bertanggung jawab.
Kesimpulan
Itulah sejumlah
cara yang pernah dicoba oleh peretas dalam mencoba dan menguji ketahanan dari
sistem Blockchain. Sebagian berhasil dalam menginfeksikan korban perorangan
namun tidak berhasil dalam jaringan Blockchain. Selain makin kuat dan banyak
pengguna, keamanan Blockchain yang transparan buat semua pihak peduli dalam
keamanan sistem. Berbeda dengan jaringan yang sangat rentan dalam setiap
serangan.
Semoga
postingan ini bisa mengedukasi kita semua tentang ilmu di dunia Blockchain.
Bila ada yang ingin ditanyakan, dapat melalui kolom komentar.
0 komentar:
Post a Comment