Sebuah tim akademisi baru-baru ini mengungkapkan serangan Raccoon, serangan teoritis pada protokol kriptografi TLS yang dapat digunakan untuk mendekripsi koneksi HTTPS antara pengguna dan server serta membaca komunikasi sensitif.
Menurut sebuah makalah yang diterbitkan, serangan Raccoon, pada dasarnya, adalah serangan waktu, di mana pihak ketiga yang berbahaya mengukur waktu yang diperlukan untuk melakukan operasi kriptografi yang diketahui untuk menentukan bagian dari algoritma.
Dalam kasus serangan Raccoon, targetnya adalah proses pertukaran kunci Diffie-Hellman, dengan tujuan untuk memulihkan beberapa byte informasi.
“Pada akhirnya, ini membantu penyerang untuk membangun satu set persamaan dan menggunakan pemecah Hidden Number Problem (HNP) untuk menghitung rahasia premaster asli yang dibuat antara klien dan server,” tim peneliti menjelaskan.

Menurut para peneliti, semua server yang menggunakan pertukaran kunci Diffie-Hellman dalam mengatur koneksi TLS rentan terhadap serangan ini.
Ini adalah serangan server-side dan tidak dapat dilakukan pada klien, seperti browser. Serangan tersebut juga perlu dijalankan untuk setiap koneksi klien-server sebagian, dan tidak dapat digunakan untuk memulihkan kunci private server dan mendekripsi semua koneksi sekaligus.
Server yang menggunakan pertukaran kunci Diffie-Hellman dan TLS 1.2 serta versi di bawahnya dianggap rentan. DTLS juga terpengaruh. Sedangkan untuk TLS 1.3 dianggap aman.
Tetapi meskipun memiliki kemampuan untuk mendekripsi sesi TLS dan membaca komunikasi sensitif, tim peneliti juga yang pertama mengakui bahwa serangan Raccoon sangat sulit untuk dilakukan.
Sebagai permulaan, serangan membutuhkan kondisi tertentu dan sangat langka untuk dapat terpenuhi.
“Kerentanan ini sangat sulit untuk dieksploitasi dan bergantung pada pengukuran waktu yang sangat tepat dan pada konfigurasi server tertentu untuk dapat dieksploitasi,” kata peneliti. “[Penyerang] harus dekat dengan server target untuk melakukan pengukuran waktu presisi tinggi. Dia memerlukan koneksi korban untuk menggunakan DH(E) dan server untuk menggunakan kembali kunci ephemeral. Dan terakhir, penyerang perlu mengamati koneksi asli.”
“Namun, dibandingkan dengan apa yang perlu dilakukan penyerang untuk memecahkan kriptografi modern seperti AES, serangan tersebut tidak terlihat rumit lagi.
Tapi tetap saja, penyerang di dunia nyata mungkin akan menggunakan vektor serangan lain yang lebih sederhana dan lebih dapat diandalkan daripada serangan ini,” tambah peneliti.
Baca Juga: “Peneliti Temukan Cara Bypass PIN Pembayaran Visa Contactless“
Meskipun serangan itu dianggap sulit untuk dieksploitasi, beberapa vendor telah melakukan pengujian dan merilis perbaikan. Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968), dan F5 Networks (CVE-2020-5929) telah merilis pembaruan keamanan untuk memblokir serangan Raccoon.
Rincian teknis tambahan juga tersedia di situs web khusus dan dalam makalah penelitian berjudul “SRaccoon Attack: Finding and Exploiting Most-Significant-Bit-Oracles in TLS-DH(E)“.