Baru – baru ini di internet ramai masalah bug pada OpenSSL yang diberi nama Heartbleed. Saking berbahayanya bug ini membuat banyak situs yang menggunakan SSL (dalam protokolnya menjadi https://) mencabut (revoke) sertifikat SSLnya dan membuat yang baru, mengupdate versi OpenSSL ke yang terbaru, mereset seluruh password penggunanya atau memberikan peringatan supaya mengganti password yang digunakan.
Dari sisi pengguna, tak ada yang bisa dilakukan untuk mengatasi masalah ini kecuali menunggu penyedia layanan bersangkutan menambal celah Heartbleed, lalu mengganti password untuk berjaga-jaga apabila kata kunci yang lama telah bocor.
Berikut ini adalah hal yang perlu anda ketahui mengenai Heartbleed, seperti diungkap utekno.com.
Apa itu Heartbleed bug?
Bug ini memanfaatkan fungsi Heartbeat pada OpenSSL dan si hacker bisa mendapatkan isi dari memory pada server yang besarnya sampai 64KB. Ini bisa dilakukan berulang – ulang karena tidak bisa dideteksi kalau sedang diserang. Jadi dengan perlahan tapi pasti seluruh isi dari RAM server akan bisa diketahui rahasianya.
Kenapa diberi nama Heartbleed?
Karena bug ini berasal dari implementasi protokol heartbeat (RFC6520) TLS/DTLS (Transport Layer Security Protocols). Kalau protokol “denyut jantung” ini dieksploitasi maka akan membocorkan isi memori dari server ke klien. Karena itu laha namanya kalau diartikan adalah “pendarahan jantung”.
Apa yang bisa didapatkan dengan Heartbleed ini?
Semuanya yang bisa disimpan dalam memori komputer akan bisa didapatkan, tinggal seberapa betahnya si penyerang meretas mengumpulkan informasi. Masalahnya yang diserang tidak akan mengetahui adanya tindakan ini karena tidak ada cara mendeteksinya secara langsung, yang bisa dilakukan oleh pemilik website adalah menganalisa log (catatan) akses pengunjung. Jadi username, email, password, nomor kartu kredit, private key dan yang lainnya ada kemungkinan bisa didapatkan.
Berikut deskripsi cara kerja Heartbleed:
Belakangan ini Heartbleed ramai disebut sebagai salah satu celah keamanan terbesar dan tercanggih yang pernah ditemukan sepanjang sejarah internet.
Heartbleed ditemukan setelah tim peneliti keamanan komputer di Universitas Michigan, Amerika Serikat, menggunakan pemindai jaringan open source yang disebut ZMap. ZMap dikembangkan di Universitas Michigan oleh Asisten Profesor J Alex Halderman dan mahasiswa pascasarjana ilmu komputer, Zakir Durumeric dan Eric Wusterow.
Zmap berguna untuk mencari server internet yang rentan terhadap Heartbleed yang berpotensi digunakan untuk mencuri username, password, dan informasi penting lain.
Celah keamanan ini ditemukan pada OpenSSL, sebuah protokol sekuriti open-source yang digunakan untuk enkripsi informasi sensitif melalui fungsi SSL (secure sockets layer) di banyak layanan berbasis internet.
Heartbleed berimbas pada semua situs web dan layanan yang menjalankan OpenSSL versi 1.0.1 hingga 1.01f. Versi-versi OpenSSL yang rawan tersebut sudah banyak dipakai sejak Mei 2012.
Artinya, selama dua tahun, bug ini telah beredar tanpa terdeteksi di semua penyedia layanan yang menggunakan enkripsi OpenSSL, mulai dari aplikasi, situs web internet, hingga institusi perbankan.
Masalahnya menjadi besar karena OpenSSL digunakan oleh 66 persen dari semua bagian web internet untuk mengenkripsi data sehingga celah keamanan tersebar luas.
Sebagian nama layanan yang terkena dampak Heartbleed bisa dilihat dalam sebuah daftar yang dibuat pada 8 April 2014. Semenjak daftar tersebut dipublikasikan, beberapa penyedia layanan, seperti Facebook, Yahoo, Gmail, Tumblr, dan Dropbox, telah menyalurkan patch untuk menambal celah keamanan yang ada.
Sumber: kompas.com, utekno.com
Langganan:
Posting Komentar (Atom)
berbahaya juga bagi yang menggunakan hosting..
BalasHapuskalo sekarang untuk WP biasanya brute Force attack..
terimakasih infonya, salam dari Ruvable