Mohon tunggu...
KOMENTAR
Nature

Kemungkinan Spoofing SSL MITM Attack Juniper SSL VPN & UAC

28 Maret 2015   11:34 Diperbarui: 17 Juni 2015   08:53 48 0
[caption id="" align="aligncenter" width="300" caption="keamanan jaringan komputer"][/caption] Juniper Junos Pulse Secure Access Service (atau biasa disebut SSL VPN) dengan IVE OS 7.0r2sampai 7.0r8 dan 7.1r1 sampai 7.1r5 danjuniper Junos Pulse Access Control Service (atau biasa disebut UAC) dengan UAC OS 4.1r1 sampai4.1r5 memasukan test Certification Authority (CA)pada daftar Trusted Server CA yang memudahkanmalicious user melakukan MITM attack untuk melakukan spoofing SSL server dengan mengatasnamakan test CA tersebut. Junos SSL VPN dan Junos UAC software menggunakan list pada Trusted Server CA Root Certificate untuk melakukan verifikasi valid atau tidaknya sertifikat server. konfigurasi internal dan development (testing) Authority (CA) Root Certificate secara tidak sengaja ditambahkan ke dalam release build yang ada pada situs download Juniper. Jika seseorang mampu menguasai Certificate Authority yang telah dikonfigurasi pada SSL VPN / UAC untuk dipercaya, maka ia dapat membuat sertifikat palsu untuk setiap domain yang mereka inginkan.

Sebuah contoh bagaimana Trusted Server CA digunakan:

KEMBALI KE ARTIKEL


LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun