ANALISIS KEAMANAN WEBSITE TERHADAP PACKET SNIFFING PADA PROTOKOL HTTPS DENGAN MENGGUNAKAN SSL STRIPPING | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI

ANALISIS KEAMANAN WEBSITE TERHADAP PACKET SNIFFING PADA PROTOKOL HTTPS DENGAN MENGGUNAKAN SSL STRIPPING


Pengarang

Muhammad Rezeki Setyawan - Personal Name;

Dosen Pembimbing

Teuku Yuliar Arif - 197307031999031003 - Dosen Pembimbing I
Safrizal - 198212132018031001 - Dosen Pembimbing II



Nomor Pokok Mahasiswa

2004111010047

Fakultas & Prodi

Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202

Penerbit

Banda Aceh : Fakultas Teknik Komputer., 2025

Bahasa

Indonesia

No Classification

005.8

Literature Searching Service

Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)

Keamanan data pada website menjadi aspek penting dalam melindungi informasi
pengguna dari ancaman siber seperti packet sniffing yang dapat mencuri data
sensitif. Salah satu teknik serangan yang berpotensi menurunkan keamanan
protokol HTTPS adalah SSL stripping, yaitu metode yang menurunkan enkripsi
HTTPS menjadi HTTP sehingga data dapat diakses tanpa perlindungan.
Penelitian ini bertujuan untuk menganalisis tingkat kerentanan website terhadap
serangan packet sniffing dengan menggunakan teknik SSL stripping serta menilai
efektivitas penerapan HTTPS dan fitur keamanannya. Metode yang digunakan
adalah simulasi serangan menggunakan Ettercap pada jaringan lokal berbasis
sistem operasi Kali Linux melalui tahapan man-in-the-middle (MITM) dengan
ARP spoofing. Pengujian dilakukan terhadap beberapa parameter, meliputi
kekuatan enkripsi, validitas sertifikat SSL, konfigurasi server, dan tingkat
kerentanan situs. Hasil penelitian menunjukkan bahwa website yang tidak
menerapkan fitur keamanan tambahan seperti HSTS (HTTP Strict Transport
Security) masih memungkinkan penurunan protokol menjadi HTTP, namun
secara keseluruhan tingkat kerentanan website terhadap serangan SSL stripping
tergolong rendah. Website dengan penerapan HTTPS yang dikombinasikan
dengan HSTS terbukti mampu mempertahankan keamanan data pengguna dari
eksploitasi dan penurunan protokol. Dengan demikian, penggunaan HTTPS
disertai konfigurasi keamanan tambahan seperti HSTS sangat direkomendasikan
untuk menjaga integritas dan kerahasiaan data pengguna.

The increasing reliance on websites for digital activities has made data security a critical concern, particularly in preventing packet sniffing attacks that can compromise sensitive user information. One significant threat to the HTTPS protocol is the SSL stripping technique, which downgrades encrypted HTTPS connections to unsecured HTTP, allowing unauthorized access to transmitted data. This study aims to analyze website vulnerabilities to packet sniffing attacks using SSL stripping and to evaluate the effectiveness of HTTPS and its security mechanisms. The research employs an experimental simulation using the Ettercap tool on a local network running the Kali Linux operating system. The attack scenario involves a man-in-the-middle (MITM) technique through ARP spoofing, followed by SSL stripping. Evaluation parameters include encryption strength, SSL certificate validity, server configuration, and overall vulnerability level. The findings indicate that websites without additional security measures such as HTTP Strict Transport Security (HSTS) remain vulnerable to protocol downgrading. However, the overall level of vulnerability to SSL stripping attacks is classified as low. In contrast, websites that implement HSTS effectively resist such attacks, maintaining encryption integrity and ensuring user data protection. Therefore, while HTTPS provides essential security, it must be reinforced with additional configurations such as HSTS to achieve optimal protection of user privacy and data integrity.

Citation



    SERVICES DESK