Lihat ke Halaman Asli

Kemungkinan Spoofing SSL MITM Attack Juniper SSL VPN & UAC

Diperbarui: 17 Juni 2015   08:53

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Nature. Sumber ilustrasi: Unsplash

[caption id="" align="aligncenter" width="300" caption="keamanan jaringan komputer"][/caption] Juniper Junos Pulse Secure Access Service (atau biasa disebut SSL VPN) dengan IVE OS 7.0r2sampai 7.0r8 dan 7.1r1 sampai 7.1r5 danjuniper Junos Pulse Access Control Service (atau biasa disebut UAC) dengan UAC OS 4.1r1 sampai4.1r5 memasukan test Certification Authority (CA)pada daftar Trusted Server CA yang memudahkanmalicious user melakukan MITM attack untuk melakukan spoofing SSL server dengan mengatasnamakan test CA tersebut. Junos SSL VPN dan Junos UAC software menggunakan list pada Trusted Server CA Root Certificate untuk melakukan verifikasi valid atau tidaknya sertifikat server. konfigurasi internal dan development (testing) Authority (CA) Root Certificate secara tidak sengaja ditambahkan ke dalam release build yang ada pada situs download Juniper. Jika seseorang mampu menguasai Certificate Authority yang telah dikonfigurasi pada SSL VPN / UAC untuk dipercaya, maka ia dapat membuat sertifikat palsu untuk setiap domain yang mereka inginkan.

Sebuah contoh bagaimana Trusted Server CA digunakan:

Seorang pengguna sedang melakukan browsing melalui SSL VPN rewriter ke sebuah situs SSL (https), SSL VPN bertindak sebagai https client, maka dari itu ia akan menggunakan daftar list dari Certificate Authorities untuk mem-verifikasi bahwa backend https server memiliki sertifikat yang sah. Jika sertifikat terbukti valid maka pengguna tidak akan melihat pesan warning apapun. Namun, jika validasi sertifikat gagal, pengguna akan melihat warning yang menyatakan bahwa "the site's certificate is not valid, would you like to continue?" Permasalahan dengan memilikiCertificate Authorities pada perangkat yang tidak dipercaya adalah ketika seseorang dapat mengambil alih CA tersebut, maka mereka dapat membuat sertifikat yang tidak valid muncul sebagai sertifikat yang valid kepada pengguna. Meskipun begitu, untuk melakukan eksploitasi bukanlah hal yang mudah, penyerang harus melakukan kombinasi dengan membuat sertifikat palsu serta memiliki kontrol terhadap DNS server yang digunakan oleh pengguna. Jika mereka dapat membuat sertifikat palsu dan mengontrol informasi DNS lookup untuk situs yang dikunjungi pengguna, maka penyerang dapat melakukan spoofing secure session (https) terhadap pengguna yang kemudian dapat dimanfaatkan untuk mencuri informasi atau data sensitif karena pengguna tidak akan dapat membedakan antara situs asli dan situs palsu yang telah disiapkan pengguna.

Solusi:

Software update untuk IVE OS dan UAC OS telah dirilis untuk mengatasi masalah ini. Update tersebut berisi perbaikan untuk IVE OS 7.1r7 keatas dan UAC OS 4.1r6 keatas. Untuk IVE OS 7.2rX atau UAC OS 4.2rX keatas yang pernah melakukan upgrade dari rilis yang terkena dampak tersebut :

System --> Configuration --> Certifications --> Trusted Server CAs --> "Reset Trusted Server CAs"

Untuk IVE OS 7.1rX atau UAC OS 4.1rX dapat mengikuti langkah-langkah pada kb.juniper.net/KB27552 untuk mengatasi ini secara manual karena tombol reset tidak tersedia dalam versi tersebut. [+] Tidak ada produk / platform Juniper Networks lainnya yang terpengaruh masalah ini. [+] Juniper SIRT tidak melihat adanya eksploitasi berbahaya kerentanan ini. [+] Masalah ini dikenal juga sebagai CVE-2013-3970 Referensi : IT Solution Provider Internet Tangerang Jakarta

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H




BERI NILAI

Bagaimana reaksi Anda tentang artikel ini?

BERI KOMENTAR

Kirim

Konten Terkait


Video Pilihan

Terpopuler

Nilai Tertinggi

Feature Article

Terbaru

Headline