Selasa, 06 Maret 2018

Apakah Mungkin Jaringan Blockchain Diretas?

Perkembangan jaringan Blockchain yang sangat pesat mulai banyak digunakan dalam hajat hidup masyarakat modern. Punya sifat transparan dan desentralisasi menjadi sebuah keunggulan berarti yang dimiliki oleh jaringan Blockchain.

Namun dari itu semua, setiap sistem punya sesuatu yang rentan dan bisa saja dimanfaatkan oleh pihak yang tidak bertanggung jawab dalam mengutak-atik data klien di dalamnya. Berikut ini sejumlah metode yang pernah dilakukan para peretas dalam mencoba mencari kelemahan dari sistem Blockchain. Ada yang sempat berhasil dan ada pula yang berakhir sia-sia. Penasaran, berikut ini ulasan lengkapnya:

Metode Private Key Theft
Pencurian kunci privat akan selalu menjadi problem di dalam sistem yang mengandalkan kriptografi asimetris. Problem tersebut menurun kepada sistem Blockchain, sebab kriptografi asimetris menjadi bagian yang integral dalam sistem tersebut. Tanda tangan digital menjadi alat auntentikasi pengguna.


Pengamanan kunci privat menjadi isu yang sangat penting, oleh karena itu banyak metode yang bisa dikembangkan yang mampu mempersulit para peretas dalam membobol kunci privat pengguna. Ada sejumlah cara dalam proses peretas yang dipilih di antaranya yaitu:

Metode Shamir Secret Sharing, proses peretas dengan menggunakan dari ini pertama sekali dipraktekkan oleh Adi Shamir dalam sebuah algoritma dan sistem kriptografi modern. Caranya dengan proses pembagian Private Key milik korban dalam bentuk beberapa partisi (bagian) yaitu dengan nama Key Share. 
Cara berikutnya dengan menyatukannya dalam bentuk Master Key, dan setelahnya sudah bisa merekonstruksinya dalam bentuk Encription Key. Metode ini cukup populer dan tingkat keberhasilannya cukup berhasil dalam menargetkan korban.


Metode Multisignature, dalam menargetkan korban khususnya pada jaringan Bitcoin. Apalagi dalam sistem tersebut hanya dibutuhkan Single-Signature-Transaction dari pemilik pribadi akun Bitcoin tersebut. 
Karena sistemnya yang hanya mengandalkan single-signature-transaction, maka metode Multisignature sangatlah ampuh dalam menyerang alamat korban dan melakukan pencurian Bitcoin di dalamnya.

Metode Trusted Platform Module, cara ini adalah dengan menggunakan metode mikrochip yang menyimpan seluruh data Anda di dalam device. Katakanlah seperti di ponsel dan PC Anda menyimpan password, data diri hingga kode enskripsi dari akun Anda.


Peretas akan mencoba menyerang dan menginfeksikan device tersebut dengan metode ini. Salah satu caranya adalah dengan melakukan proses pembersihan dan jangan lupa melakukan Back up supaya data pribadi Anda tidak ikut hilang. Bila tidak, pelaku bisa terus mengamankan semua data Anda sehingga dapat masuk ke akses Anda.

Tak hanya itu saja, keamanan lainnya adalah pengguna yang menggunakan kode unik dalam bentuk kode Hash. Cara ini mampu meredam proses pencurian karena sistem Blockchain setiap pengguna punya kewajiban besar menjaga keamanan akunnya masing-masing. Sedangkan untuk sistem secara langsung sangat sulit (hampir mustahil) diterobos.

Metode 51% Attack
Serangan ini dikenal dengan 51% Attack, merupakan tipe serangan dengan cara menguasai jaringan Blockchain secara mayoritas melebihi (50%) kekuatan komputasi dalam jaringan Bitcoin sehingga dapat melakukan apa saja terhadap Blockchain. Meskipun tipe serangan ini sangat mustahil dilakukan saat ini, apalagi pengguna Blockchain yang bertambah banyak makin sulit diterobos.


Salah satu caranya adalah dengan pendanaan yang sangat besar, misalnya saja ingin mencoba menguasai sistem Blockchain yang ada di jaringan Bitcoin. Itu artinya si peretas butuh modal miliaran dollar dalam proses penyerangan. Tak hanya itu saja, ia terlebih dahulu melakukan investasi berisiko tersebut dan peluang berhasilnya kecil.
Bagaimana, ada yang tertarik mencoba ide gila tersebut?

Denial of Service
Sistem ini lebih dikenal dengan DOS sistem yang merupakan proses penyerangan yang sangat umum dilakukan pada Server internet mana pun di dunia. Proses infeksinya adalah menyerang sistem yang rentan khusus komputer pada Node Bitcoin yang memiliki cukup banyak kopian dari data Blockchain pengguna. 

Salah satu cara yang diserang pada sebuah Server adalah dengan membanjiri permintaan dari data Blockchain. Akibatnya sebuah Server akan mengalami kehabisan sumber daya akibat permintaan data yang masuk. Tak hanya itu saja, cara ini membuat proses transaksi menjadi lebih lama untuk bisa dikonfirmasi dalam sebuah blok.

Untuk mengatasi permasalahan itu, adalah proses pengutipan ongkos untuk setiap transaksi penyerangan yang terjadi. Ini jelas membuat si peretas jadi membutuhkan dana yang tidak sedikit. Saat awal tahun 2010, masalah ini pernah terjadi saat awal mula Bitcoin muncul dan saat itu peretas mencoba mengambil data pengguna.

Namun dengan bertambahnya Node Server dan makin populernya Blockchain pada banyak pengguna. Sehingga tindakan ini kini sangat sulit dilancarkan kembali. Selain butuh dana yang lebih besar, si peretas harus menshut-downkan lebih banyak lagi Node Server.

Sybil Attack
Tipe serangan model berikut ini tergolong lebih iri dana dan lebih efisien dibandingkan dengan metode 51% Attack. Cara yang digunakan hampir sama, namun adalah mengganggu jaringan Blockchain. Katakanlah jaringan Bitcoin dengan Node-Node yang telah berhasil dikuasai.


Setiap pengguna akan terhubung melalui Node komputer jahat yang memberikan informasi Blockchain salah. Sehingga pelaku bisa melakukan **Double Spending** lebih mudah karena terbantu oleh para User.

Tapi kini sistem Bitcoin punya cara sendiri dalam mengamankan Node yang bertugas melakukan proses memasukkan data informasi di blok. Caranya dengan mendata dan menyediakan Node terpercaya pada para klien. Selain itu menindak tegas Node yang terbukti melakukan aksi kejahatan tersebut.

Walaupun begitu, jaringan Blockchain yang sudah cukup tangguh sangat sulit diretas dengan model ini. Tidak tertutup kemungkinan sistem Blockchain pada platform lainnya bisa disusupi dengan cara ini.

Metode Selfish Minning
Cara ini lebih para proses penambangan dengan menggunakan komputer super canggih yang dilakukan secara pribadi atau kelompok rahasia. Mereka yang telah berhasil menambang dan menerbitkan blok baru tetapi tidak mempublikasikan blok baru yang berhasil ciptakan. Kemudian blok tersebut disimpan dalam rentan waktu yang cukup lama dan terus menambang blok berikutnya.


Saat si penambang tersebut sudah merasa sudah cukup mengumpulkan banyak blok tersebut, kemudian ia menerbitkannya dalam satu waktu ke jaringan Blockchain. Alhasil ini mampu menimbulkan kerugian bagi para penambang lainnya khususnya menciptakan blok baru.

Walaupun begitu, cara Selfish Minning ini cukup berisiko karena bisa saja blok yang diciptakan menjadi tak berarti karena Stale Block atau Orphan Block sehingga tidak berhasil mendapatkan Bitcoin atau mata uang kripto lainnya. Modal yang besar dikeluarkan akan tidak sebanding dengan hasil yang didapatkan dan juga butuh strategi dan waktu yang tepat dalam menerapkan strategi ini.

Metode Transactin Malleability
Metode ini tergolong unik dan baru khususnya dalam mengubah transaksi tanpa harus mengubah makna transaksi tersebut. Khususnya dalam mengubah Transaction ID (TxID) atas setiap transaksi tersebut. Metode ini bukan kelemahan sistem pada Blockchain, akan tetapi pengakuan sepihak untuk mendapatkan keuntungan besar. Khususnya dalam proses pengiriman pembayaran pada pihak penerima yang kemudian berhasil dikonfirmasikan oleh sistem Bitcoin.


Metode ini mulai populer berkat propaganda yang dilakukan oleh CEO Mt. Gox yaitu Mark Karpeles. Ia menyalahkan sistem dari Transaction Malleability atas kebangkrutan perusahaan miliknya di tahun 2014. Apalagi saat itu Mt Gox merupakan Excharge Bitcoin terbesar. 

Ia menyalahkan hilangnya sejumlah data ratusan ribu Bitcoin dari milik kliennya secara tiba-tiba. Akhirnya ia harus bertanggung jawab atas kehilangan milik kliennya yang saat itu pengadilan menghukumnya membayar 400 USD untuk setiap Bitcoin yang hilang.


Namun banyak yang meragukan informasi tersebut, selain itu Transaction Malleability akan jadi sebuah masalah besar andai diterapkan dengan mengandalkan konfirmasi TxID karena rentan mengalami perubahan oleh pihak tidak bertanggung jawab.

Kesimpulan
Itulah sejumlah cara yang pernah dicoba oleh peretas dalam mencoba dan menguji ketahanan dari sistem Blockchain. Sebagian berhasil dalam menginfeksikan korban perorangan namun tidak berhasil dalam jaringan Blockchain. Selain makin kuat dan banyak pengguna, keamanan Blockchain yang transparan buat semua pihak peduli dalam keamanan sistem. Berbeda dengan jaringan yang sangat rentan dalam setiap serangan. 

Semoga postingan ini bisa mengedukasi kita semua tentang ilmu di dunia Blockchain. Bila ada yang ingin ditanyakan, dapat melalui kolom komentar. 

Share:

0 komentar:

Posting Komentar

Halo Penulis

Foto saya

Hobi membaca, mengobservasi sekitar, pelaku lapangan hijau, dan pengamat EDM

Berlangganan via Email