[caption id="" align="aligncenter" width="300" caption="keamanan jaringan komputer"][/caption]
Juniper Junos Pulse Secure Access Service (atau biasa disebutÂ
SSL VPN) denganÂ
IVE OS 7.0r2sampaiÂ
7.0r8 danÂ
7.1r1 sampaiÂ
7.1r5 dan
juniper Junos Pulse Access Control Service (atau biasa disebutÂ
UAC) denganÂ
UAC OS 4.1r1 sampai
4.1r5 memasukan testÂ
Certification Authority (CA)pada daftarÂ
Trusted Server CA yang memudahkan
malicious user melakukanÂ
MITM attack untuk melakukanÂ
spoofing SSL server dengan mengatasnamakan test CA tersebut. Junos SSL VPN dan Junos UAC software menggunakan list padaÂ
Trusted Server CA Root Certificate untuk melakukan verifikasi valid atau tidaknya sertifikat server. konfigurasi internal danÂ
development (testing)Â
Authority (CA) Root Certificate secara tidak sengaja ditambahkan ke dalam r
elease build yang ada pada situs download Juniper. Jika seseorang mampu menguasaiÂ
Certificate Authority yang telah dikonfigurasi pada SSL VPN / UAC untuk dipercaya, maka ia dapat membuat sertifikat palsu untuk setiap domain yang mereka inginkan.
Sebuah contoh bagaimana Trusted Server CA digunakan:
KEMBALI KE ARTIKEL