Bagaimana agar tetap aman terhadap pembajakan sesi

Setelah Anda melihat betapa mudahnya melakukan hal ini dan betapa rentannya kebanyakan orang, Anda tidak akan pernah ingin menggunakan koneksi Wi-Fi publik lagi.

Bagaimana agar tetap aman terhadap pembajakan sesi

Namun terkadang Anda tidak punya pilihan lain, jadi tindakan pencegahan apa yang bisa Anda ambil untuk melindungi diri Anda?

Mengenkripsi lalu lintas web Anda

Untuk melindungi diri Anda dari pembajakan sesi dan serangan serupa, hal terbaik yang harus dilakukan adalah menggunakan jaringan pribadi virtual, atau VPN.

Sederhananya, begini cara kerjanya. Anda memberi tahu browser Anda untuk mengunjungi situs web. Permintaan itu dienkripsi dan dikirim dalam bentuk tersandi ke server di suatu tempat di internet. Server tersebut mendekripsi pesan dan mengirimkannya ke situs web yang sebenarnya diminta.

Firesheep: siapa yang rentan?

Pengguna di jaringan Wi-Fi yang sepenuhnya terbuka – yang tidak memerlukan kata sandi untuk bergabung – adalah kelompok yang paling berisiko. Namun, bahkan jaringan yang diamankan menggunakan protokol WEP pun sama rentannya karena enkripsi WEP hampir mudah untuk dipecahkan.


Jaringan yang diamankan WPA lebih sulit ditangani oleh penyerang, karena lalu lintas ke setiap pengguna diamankan secara terpisah, sehingga sesuatu seperti Firesheep tidak akan berfungsi secara asli. Seorang penyerang harus mendekripsi setiap paket yang mereka tangkap sebelum mereka dapat mengeksploitasi kerentanan – yang bagi banyak orang lebih merupakan masalah daripada manfaatnya.
Intinya adalah jika Anda menggunakan jaringan Wi-Fi publik apa pun, Anda berpotensi berisiko. Meskipun Anda menggunakan jaringan Wi-Fi perusahaan, apakah Anda benar-benar memercayai semua rekan kerja Anda?

Situs mengembalikan halaman ke server perantara yang mengenkripsinya dan meneruskannya kembali ke browser Anda, tempat halaman tersebut didekripsi dan ditampilkan. Semua ini terjadi secara transparan kepada Anda, sehingga seolah-olah Anda mengunjungi situs tersebut secara langsung. Keunggulannya adalah semua data tetap terenkripsi hingga jauh dari tautan Wi-Fi yang rentan tersebut, satu-satunya lalu lintas yang tidak terenkripsi adalah antara server VPN Anda dan situs web target itu sendiri.

Tentu saja, ada kelemahan menggunakan VPN, yang paling utama adalah ia menimbulkan latensi yang lebih besar (the waktu antara permintaan dan respons) karena lalu lintas harus menempuh perjalanan lebih jauh dan enkripsi serta dekripsi membutuhkan waktu juga.

Namun, kebanyakan orang akan dengan senang hati menunggu sepersekian detik lebih lama sebelum setiap halaman web muncul dengan imbalan peningkatan keamanan yang signifikan. Kelemahan lainnya adalah server VPN Anda menjadi satu-satunya titik kegagalan – jika server down, Anda tidak akan dapat mengunjungi situs web apa pun sampai Anda menonaktifkan VPN.

Tentu saja, Anda dapat menyiapkan beberapa server VPN redundan, atau menggunakan layanan cloud seperti Amazon EC2 (Elastic Compute Cloud), sehingga Anda dapat dengan cepat menjalankan server VPN lain jika ada server yang tidak berfungsi.

Hal lain yang perlu diingat adalah server VPN Anda akan mengirim dan menerima banyak data, jadi jika Anda membayar untuk bandwidth ke dan dari server tersebut (seperti yang Anda lakukan pada EC2), Anda harus berhati-hati agar biayanya tidak terlalu besar. curam.

Terlepas dari peringatan tersebut, VPN jelas merupakan ide bagus bagi siapa saja yang harus menggunakan Wi-Fi publik (atau bahkan untuk orang-orang yang tidak ingin atasannya melihat apa yang mereka lakukan secara online selama bekerja jam).

Untungnya, ada solusi sumber terbuka hebat yang dikenal sebagai OpenVPN, dan pemasangan serta konfigurasinya tidak terlalu rumit, meski memerlukan sedikit eksperimen untuk melakukannya dengan benar.

Pada dasarnya, Anda akan menginstal paket OpenVPN ke server Anda (mendukung mesin Linux, Mac atau Windows), lalu membuat atau menyalin file konfigurasi. Tentu saja, Anda tidak ingin sembarang orang menggunakan VPN Anda, jadi Anda perlu menyiapkan semacam autentikasi – dengan begitu, hanya orang dengan kredensial yang benar yang dapat mengaksesnya.

Salah satu saran bagus dari pakar keamanan Justin Morehouse adalah menggunakan instans EC2 gratis dari Amazon sebagai server VPN Anda. Pada dasarnya, Amazon menawarkan satu instans EC2 Micro gratis selama setahun penuh kepada pengguna baru layanan EC2-nya.

Ini memberikan bandwidth gratis yang cukup setiap bulan bagi kebanyakan orang untuk dapat menggunakannya sebagai server VPN mereka tanpa dikenakan biaya tambahan apa pun. Jika Anda mengikuti tutorial Justin, image mesin yang Anda buat memerlukan image disk dengan biaya sekitar 50¢ per bulan untuk disimpan di disk Amazon – lihat tutorialnya di sini.