Pages

Kamis, 05 Agustus 2010

Hacker Ungkap Celah Keamanan pada Web Browser


Darkreading.com - Protokol HTTPS (Hypertext Transfer Protocol Secure) dan SSL (Secure Sockets Layer) merupakan `jantung` keamanan dari sebuah situs web e-commerce dan situs perbankan. Namun keamanan dari protokol tersebut kini mulai dipertanyakan setelah ditemukannya celah pada web browser yang memungkinan hacker menembus sistem dengan sangat mudah.

Pakar keamanan aplikasi web, Robert "RSnake" Hansen dan Josh Sokol, dalam konferensi keamanan komputer Black Hat mengungkap adanya 24 celah pada arsitektur fundamental web browser, diantaranya dengan mengeksploitasi cookies pada browser dan menyuntikkan konten berbahaya ke dalam tab browser.

Temuan ini memperingatkan bahwa HTTPS tidak dapat menjamin kerahasiaan dan integritas data dalam browser. Celah ini menyebabkan hilangnya perlindungan keamanan yang seharusnya diberikan oleh HTTPS dan SSL ketika browsing.

Protokol HTTPS dan SSL sejatinya digunakan oleh banyak situs e-commerce untuk memberikan perlindungan keamanan kepada pelanggan dari serangan pihak-pihak yang berniat jahat. HTTPS sendiri -- versi aman protokol HTTP yang menyandikan data sesi menggunakan protokol SSL atau TLS (Transport Layer Security) -- bertugas melakukan enkripsi informasi data yang dikirimkan browser dengan web server. Sedangkan SSL dan TLS adalah protokol yang memungkinkan HTTPS mengotentikasi klien dan server pada Web.

Lebih lanjut dikatakan, seorang penyerang (hacker) diklaim dapat memanfaatkan celah tersebut untuk mencuri data-data penting atau mengambil alih komputer secara remote (jarak jauh). Penyerang dapat pula menyusup pada celah-celah tertentu pada session browser.

Beberapa penyerang bahkan telah mampu meniru sertifikasi SSL dengan menggunakan berbagai metode. Dengan meniru sertifikasi SSL, penyerang dapat dengan mudah mengelabui orang untuk menggunakan situs gadungan yang berbahaya. Artinya pengguna akan melihat HTTP dan bukan HTTPS pada browser mereka meski pada browser ditampilkan ikon padlock (gembok) untuk mengelabui pengguna. Browser biasanya akan memblokir situs yang tidak memiliki sertifikasi. Penyerang pun diklaim dapat menghapus link HTTPS dan mengarahkan user ke situs HTTP yang berbahaya.

Pengguna internet diimbau agar selalu berhati-hati pada saat browsing menggunakan jaringan Wi-Fi publik, karena biasanya seorang penyerang memanfaatkan jaringan ini untuk menyusupi sistem komputer Anda.

Sementara itu, peneliti Ivan Ristic yang juga menjabat sebagai director engineering web application firewall dan SSL di Qualys, mengatakan bahwa 60 persen situs berbasis SSL tidak dikonfigurasi dengan baik alias menggunakan settingan default sehingga rentan diserang. Dari 120 juta nama domain yang terdaftar, 20 juta diantaranya support SSL tetapi hanya 720.000 saja yang memiliki sertifikasi SSL yang valid.

Lalu dari seluruh situs SSL yang diteliti, setengahnya diketahui menggunakan SSLv1, versi lama SSL yang dikenal tidak aman. Hanya 38 persen dari semua situs SSL yang dikonfigurasi dengan baik, sementara 32 persen diketahui mengandung kerentanan dalam hal protokol.

Secara keseluruhan, Ristic mengatakan hanya 38,4 persen dari situs SSL mendapatkan predikat "A" dari sisi keamanan dan konfigurasi, sedangkan sisanya 61,46 persen mendapat predikat B atau lebih rendah.(mls/mar)

Sumber : Darkreading.com

0 komentar:

Posting Komentar