[caption id="" align="aligncenter" width="300" caption="keamanan jaringan komputer"][/caption]
Juniper Junos Pulse Secure Access Service (atau biasa disebut
SSL VPN) dengan
IVE OS 7.0r2sampai
7.0r8 dan
7.1r1 sampai
7.1r5 dan
juniper Junos Pulse Access Control Service (atau biasa disebut
UAC) dengan
UAC OS 4.1r1 sampai
4.1r5 memasukan test
Certification Authority (CA)pada daftar
Trusted Server CA yang memudahkan
malicious user melakukan
MITM attack untuk melakukan
spoofing SSL server dengan mengatasnamakan test CA tersebut. Junos SSL VPN dan Junos UAC software menggunakan list pada
Trusted Server CA Root Certificate untuk melakukan verifikasi valid atau tidaknya sertifikat server. konfigurasi internal dan
development (testing)
Authority (CA) Root Certificate secara tidak sengaja ditambahkan ke dalam r
elease build yang ada pada situs download Juniper. Jika seseorang mampu menguasai
Certificate Authority yang telah dikonfigurasi pada SSL VPN / UAC untuk dipercaya, maka ia dapat membuat sertifikat palsu untuk setiap domain yang mereka inginkan.
Sebuah contoh bagaimana Trusted Server CA digunakan:
KEMBALI KE ARTIKEL