    {"id":257,"date":"2016-04-05T07:28:50","date_gmt":"2016-04-05T07:28:50","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=257"},"modified":"2016-04-05T07:28:50","modified_gmt":"2016-04-05T07:28:50","slug":"lindungi-diri-anda-dari-vulnerability-terbaru-di-openssl","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2016\/04\/lindungi-diri-anda-dari-vulnerability-terbaru-di-openssl\/","title":{"rendered":"Lindungi Diri Anda Dari Vulnerability Terbaru Di OpenSSL"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-258\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2016\/04\/openssl-vulnerabilities-patch-download-660x330.png\" alt=\"openssl-vulnerabilities-patch-download-660x330\" width=\"660\" height=\"330\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Sebuah vulnerability terbaru di OpenSSL telah ditemukan yang mempengaruhi lebih dari 11 juta website dan penyedia layanan e-mail modern yang masih menggunakan proteksi SSLv2 (Secure Sockets Layer). Sebuah protokol keamanan <em>transport layer <\/em>yang panjang dan sudah tidak dapat digunakan lagi untuk website dan penyedia layanan email saat ini.<\/p>\n<p>DROWN merupakan sebuah celah dalam sistem keamanan OpenSSL yang pada saat ini dapat dideskripsikan sebagai sebuah serangan \u201cmurah\u201d yang dapat meng-<em>decrypt <\/em>data \u2013 data sensitif yang terdapat dalam komunikasi HTTPS yang aman, seperti password dan data \u2013 data penting mengenai kartu kredit anda. Infosec dan tim peneliti bidang <em>cyber security<\/em> menyatakan bahwa Serangan DROWN dapat terjadi dalam hitungan jam bahkan detik.<\/p>\n<div class=\"divider\"><\/div>\n<p><strong>Apa itu DROWN ATTACK?<br \/>\nBagaimana DROWN ATTACK menyiksa SSLv2 untuk menyerang TLS?<\/strong><\/p>\n<p>DROWN merupakan kepanjangan dari \u2018Decrypting RSA with Obsolete and Weakened eNcription\u201d yang artinya meng-<em>decrypt<\/em> RSA dengan enkripsi yang lemah dan ketinggalan jaman.<\/p>\n<p>DROWN merupakan penyerangan <em>cross-protocol<\/em> yang menggunakan kelemahan dalam implementasi SSLv2 terhadap TLS (lapisan transport pengamanan) dan men-<em>decrypt<\/em> secara tidak langsung mengambil sesi TLS dari client yang baru.<\/p>\n<p>Karena versi terbarunya tidak memberi akses pada SSLv2 secara default, admin secara tidak sengaja meng-<em>override<\/em> setting tersebut untuk mengoptimalkan aplikasi \u2013 aplikasi yang ada.<\/p>\n<blockquote><p>\u201cAnda sama terancamnya jika sertifikat atau kunci dari website tersebut digunakan di tempat lain yang tidak menyediakan SSLv2 seperti STMP, IMAP, mail servers POP, dan server HTTPS cadangan yang biasanya digunakan untuk aplikasi web yang spesifik.\u201d Berikut merupakan kutipan dari para peneliti.<\/p><\/blockquote>\n<p>DROWN attack dapat memberikan akses kepada penyerang untuk meng-<em>decrypt<\/em> koneksi HTTPS dengan mengirimkan paket berbahaya yang sudah didesain secara khusus ke sebuah server HTTPS atau jika sertifikat website tersebut disebar ke server lainnya, yang memungkinkan penyerang untuk melakukan Man-in-the-Middle attack (MitM) attack.<\/p>\n<div class=\"divider\"><\/div>\n<p><strong>Seberapa Bahayakah OpenSSL DROWN Attack?<\/strong><\/p>\n<p>Lebih dari 33 persen server HTTPS dapat diserang oleh DROWN attack.<\/p>\n<p>Celah pada OpenSSL ini dapat mempengaruhi sebanyak 11.5 Juta server di seluruh dunia, beberapa website top Alexa seperti Yahoo, Alibaba, Weibo, Sinda, BuzzFeed, Flickr, StumbleUpon, 4shared,dan Samsung juga termasuk dalam website yang dapat diserang menggunakan DROWN attack.<\/p>\n<p>Open-source Open-SSL, Microsoft\u2019s Internet Information Services (IIS) versi 7 dan versi versi sebelumnya,\u00a0 Network Security Services (NSS) versi 3.13 kebawah yang <em>library<\/em>-nya telah di emplementasikan dalam banyak produk produk server pun dapat diserang dengan DROWN attack.<\/p>\n<div class=\"divider\"><\/div>\n<p><strong>Bagaimana cara mengetes kerentanan OpenSSL?<\/strong><\/p>\n<p>Anda dapat mengetes website anda menggunakan website <a href=\"https:\/\/drownattack.com\/\" target=\"_blank\">untuk mengetes drownattack<\/a>.<br \/>\nDisitus tersebut\u00a0anda juga\u00a0dapat mengetahui lebih jelas terkait\u00a0penjelasan yang lebih detail terkait vulnerability terbaru Di OpenSSL. Serta\u00a0list\u00a0situs\u00a0terkenal yang terancam\u00a0terkena vulnerability terbaru di OpenSSL.<\/p>\n<p>Kabar baiknya adalah, para peneliti telah menemukan kelemahan pada DROWN attack dan telah membuat patch untuk mengatasi DROWN attack dalam update OpenSSL yang terbaru.<\/p>\n<p>Tetapi karena DROWN attack dapat mengeksploitasi website dalam hitungan menit dan karena DROWN attack sudah dapat diatasi, DROWN attack akan digunakan hacker untuk menyerang server.<\/p>\n<div class=\"divider\"><\/div>\n<h2>Melindungi Situs dari Vulnerability Terbaru Di OpenSSL<\/h2>\n<p>Bagi para pengguna OpenSSL 1.0.2 sangat disarankan untuk meng upgrade ke OpenSSL 1.0.2g dan bagi pengguna OpenSSL 1.0.1 sangat disarankan untuk meng-upgrade ke OpenSSL 1.0.1s. dan jika anda menggunakan versi\u00a0 OpenSSL <em>for security<\/em> lainnya, disarankan untuk pindah ke versi 1.0.2g atau 1.0.1s.<\/p>\n<p>Dan untuk melindungi diri anda sendiri dari DROWN attack, anda harus memastikan bahwa SSLv2 anda dinonaktifkan dan pastikan private key tidak disebarkan ke server server lainya.<\/p>\n<p>Untuk para pengguna yang sudah rentan terhadap DROWN attack tidak perlu memperbarui sertifikat tetapi disarankan untuk mengambil tindakan untuk segera mencegah serangan.<\/p>\n<p>SSLv2 sempat berjaya ditahun 1990-an dan secara tidak langsung atau otomatis diaktifkan ketika membuat pengaturan server baru, yang memungkinkan hacker dapat menyerang dengan cara DROWN attack. Ini disebabkan karena lemahnya kata sandi yang diberikan ke semua versi SSL dan TLS karena regulasi export amerika serikat.<\/p>\n<p>Bahkan, server server yang \u201caman\u201d dapat dihack juga karena server server tersebut berada dalam network yang sama yang digunakan server server yang lemah. Dengan menggunakan<a href=\"https:\/\/www.ietf.org\/mail-archive\/web\/openpgp\/current\/msg00999.html\">Bleichenbacher attack<\/a> (https:\/\/www.ietf.org\/mail-archive\/web\/openpgp\/current\/msg00999.html), private keys RSA dapat di <em>decrypt<\/em> dan memberikan hacker akses ke server server yang aman yang menggunakan private key yang sama dengan server server yang lemah.<\/p>\n<p>Sebagai tambahan, Profesor universitas Johns Hopkins dan cryptographer ternama, Matthew Green juga menjelaskan bagaimana cara DROWN attack bekerja di <u>blognya (<\/u><a href=\"http:\/\/blog.cryptographyengineering.com\/2016\/03\/attack-of-week-drown.html\">http:\/\/blog.cryptographyengineering.com\/2016\/03\/attack-of-week-drown.html<\/a><u>)<\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; Sebuah vulnerability terbaru di OpenSSL telah ditemukan yang mempengaruhi lebih dari 11 juta website dan penyedia layanan e-mail modern yang masih menggunakan proteksi SSLv2 (Secure Sockets Layer). Sebuah protokol keamanan transport layer yang panjang dan sudah tidak dapat digunakan lagi untuk website dan penyedia layanan email saat ini. DROWN merupakan sebuah celah [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5],"tags":[],"class_list":["post-257","post","type-post","status-publish","format-standard","hentry","category-articles","category-news"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=257"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/257\/revisions"}],"predecessor-version":[{"id":259,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/257\/revisions\/259"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}