Kategori Berita
Daerah
Layanan
Top Up & Tagihan
Detik Network
detikInet
Algoritma Jadul Bikin Password Mudah Dibobol: Cuma Butuh Semenit

Algoritma Jadul Bikin Password Mudah Dibobol: Cuma Butuh Semenit


Anggoro Suryo - detikInet

Securing cybersecurity, A Businesswoman protecting personal data on laptops and virtual interfaces, Preventing Online Theft, Cybersecurity concepts.
Foto: Getty Images/Prae_Studio
Jakarta -

Beberapa tahun lalu, Kaspersky Lab pernah menguji ketahanan password yang dienkripsi terhadap gempuran kartu grafis modern. Kini, perusahaan keamanan siber tersebut memperbarui studinya dan menemukan fakta bahwa situasinya makin memburuk.

Bertepatan dengan peringatan World Password Day 2026, Kaspersky kembali mengingatkan publik bahwa penggunaan algoritma hashing lawas seperti MD5 adalah salah satu pilihan terburuk untuk sistem keamanan saat ini.

Dalam studi terbarunya, analis Kaspersky di Moskow menguji 231 juta password unik yang bocor di dark web. Mereka memproses database kata sandi tersebut menggunakan algoritma MD5, lalu menguji kekuatannya dengan mencoba membobolnya menggunakan satu unit kartu grafis GeForce RTX 5090.

SCROLL TO CONTINUE WITH CONTENT

ADVERTISEMENT

Kaspersky akhirnya menyimpulkan bahwa rata-rata password saat ini masih sangat lemah, sementara proses peretasannya menjadi makin mudah dan cepat berkat akselerasi perangkat keras yang makin canggih.

Separuh Password Jebol dalam 60 Detik

Berdasarkan data riset tersebut, 60 persen dari total kata sandi yang diuji berhasil dibobol dalam waktu kurang dari satu jam. Angka ini sedikit meningkat dibandingkan studi serupa di tahun 2024 yang berada di angka 59 persen.

Lebih parahnya lagi, hampir separuh dari seluruh kata sandi (48 persen) berhasil dijebol hanya dalam waktu kurang dari 60 detik. Panjang kata sandi memang masih menjadi salah satu faktor penentu terpenting, namun pengguna umumnya masih sering membuat password yang sangat mudah ditebak sehingga mempermudah kerja hacker.

Kebiasaan pengguna sering kali berkutat pada kata sandi lemah seperti "123456". Menariknya, password panjang yang dihasilkan oleh AI generatif juga ternyata bisa dibobol dengan relatif mudah jika peretas berhasil memahami pola algoritmanya.

Mengapa MD5 Berbahaya?

Secara teori, algoritma hashing dirancang untuk mengubah teks menjadi nilai hash dengan panjang tetap. Artinya, sekecil apa pun perubahan pada teks asli akan menghasilkan hash yang benar-benar berbeda.

Masalahnya, MD5 dirancang untuk melakukan komputasi dengan sangat cepat. Celah inilah yang dimanfaatkan penjahat siber. Karena prosesnya kilat, penyerang dapat melakukan metode brute-force untuk menebak miliaran kombinasi password per detik hingga menemukan hash yang cocok. Algoritma ini mungkin masih cocok untuk mengecek integritas file, tetapi sudah sangat tidak layak untuk mengamankan password.

Solusi dan Pencegahan

Sebagai solusi, Kaspersky sangat menyarankan para pengembang sistem untuk segera "pensiun" menggunakan MD5 dan beralih ke fungsi hashing khusus yang lebih lambat seperti bcrypt atau Argon2. Algoritma modern ini dirancang khusus untuk menangkal serangan brute-force dengan cara membuat setiap komputasi hash-nya menjadi "mahal" secara sumber daya.

Bagi para pengguna, selalu pastikan untuk mengaktifkan autentikasi multi-faktor (MFA/2FA) dan beralihlah menggunakan passkey jika memungkinkan. Pertahanan lapis kedua ini sangat krusial, karena di era sekarang kata sandi yang bocor tidak akan cukup bagi peretas untuk bisa mengambil alih akun Anda, demikian dikutip detikINET dari TechSpot, Senin (11/5/2026).




(asj/asj)




Hide Ads