Metode peretasan POODLE memberi pengintai peluang untuk memecahkan enkripsi yang melindungi transmisi Web Anda. Serangan itu mengeksploitasi kelemahan dalam metode enkripsi yang digunakan untuk melindungi protokol HTTPS. Kelemahan keamanan ini mengancam kesuksesan eCommerce, karena HTTPS memberikan keamanan yang dibutuhkan konsumen untuk memasukkan rincian kartu kredit mereka ke halaman Web dengan percaya diri..


Secure Socket Layer

Pada hari-hari awal World Wide Web, browser Netscape mendominasi. Pemilik peramban gratis, Netscape Corporation ingin mendorong penggunaan publik Internet dan menemukan bahwa sistem keamanan otomatis dan gratis akan mendorong pertumbuhan penjualan melalui Internet, sehingga menjadikan Web sebagai tempat berbelanja. Mereka menemukan Lapisan Soket Aman untuk memberikan keamanan ini.

Komputer yang berkomunikasi satu sama lain semua harus mengikuti aturan yang sama. Mereka perlu menggunakan buku kode umum sehingga penerima permintaan dapat memahami isi dari setiap pesan yang masuk dan mengemas balasan dalam hal yang dapat dipahami pemohon. Serangkaian aturan ini disebut protokol.

Protokol standar untuk permintaan dan pengiriman halaman Web disebut Protokol Transfer Hiperteks. Itu "http: //" di depan alamat halaman Web menunjukkan bahwa browser menggunakan standar ini untuk mengakses kode untuk halaman Web. Ini menjadi kurang umum saat ini sebagai Protokol Transfer Hiperteks Aman "https: //" menjadi standar. Seperti namanya, ini jauh lebih aman karena pencipta Netscape menambahkan SSL.

SSL menjadi standar industri dan HTTPS dengan cepat menjadi metode yang disukai untuk meminta dan mengirimkan halaman Web. Transfer data antara dua komputer dalam koneksi HTTPS dienkripsi. Ketika kedua komputer membuat koneksi, klien (pemohon) meminta verifikasi identitas server. Ini disediakan oleh sertifikat yang dipegang pada komputer pihak ketiga. Sertifikat mencakup kunci enkripsi publik, yang digunakan klien untuk mengenkripsi semua pesan berikutnya.

Masalah SSL

SSL berkembang hingga versi ketiga, yang dikenal sebagai SSL 3.0. Namun, beberapa kelemahan keamanan menimbulkan kekhawatiran tentang sistem. Seorang peretas yang dapat memanfaatkan kabel di Internet, atau menarik lalu lintas melalui hotspot WiFi palsu, dapat mencegat permintaan sertifikat dan memberikan salinannya sendiri. Sertifikat palsu akan meniru yang asli di setiap detail, kecuali untuk kunci enkripsi. Komputer klien yang ditipu kemudian akan menggunakan kunci peretas untuk mengenkripsi semua pesan. Peretas kemudian dapat membaca semua informasi yang dikirim komputer klien, termasuk rincian kartu kredit pemilik dan kredensial masuk.

Jenis trik ini disebut a "pria di tengah" menyerang. Perangkat lunak peretas mendekripsi pesan klien, menyimpannya, mengenkripsi ulangnya dengan kunci enkripsi aktual server dan kemudian mengirimkannya. Balasan yang bepergian dari server ke klien dicegat, dienkripsi ulang, dan kemudian diteruskan. Jadi, tidak ada pihak yang menyadari bahwa ada pengintai yang berdiri di antara mereka.

Transport Layer Security

Tipe orang lebih lanjut dalam serangan tengah pada SSL 3.0 membuat Internet Engineering Task Force menyatakan SSL tidak berfungsi pada tahun 2015. Alternatif yang lebih aman untuk SSL telah dikembangkan. Ini adalah protokol Transport Layer Security, yang biasanya disebut sebagai TLS. Masalah dengan sertifikat palsu dapat diselesaikan secara prosedural, tetapi cacat dalam sistem enkripsi berarti bahwa seluruh sistem secara mendasar cacat. Peretasan yang membunuh SSL berputar di sekitar metode blok yang digunakan untuk mengubah teks untuk membuatnya terenkripsi.

TLS sekarang telah jatuh tempo dan telah melampaui versi pertamanya. Seperti yang akan Anda baca nanti, TLS 1.0 dapat diakali untuk kembali ke prosedur SSL 3.0, jadi Anda juga perlu melindungi diri terhadap versi protokol itu..

Apa itu Eksploitasi SSL POODLE?

Kelemahan keamanan besar dengan metode enkripsi yang digunakan untuk SSL adalah dasar dari POODLE. POODLE adalah singkatan dari "Padding Oracle On Downgraded Enkripsi Legacy." Itu "Menurunkan Warisan" bagian dari nama akan dijelaskan di bagian selanjutnya dari laporan ini. Namun, mari kita lihat di mana malware ini ada.

Program exploit POODLE tidak harus ada di komputer Anda. Ini dapat diperkenalkan di mana saja antara komputer Anda dan server tempat browser Anda ingin meminta halaman Web. Seperti banyak sistem enkripsi, SSL menggunakan rantai cipher-blok. Ini mengambil sepotong teks dan mengaturnya menjadi sebuah blok. Peretasan menyuntikkan satu byte uji ke setiap blok teks untuk mengungkapkan kunci enkripsi.

Metode ini bergantung pada kemampuan untuk menyuntikkan JavaScript ke kode halaman Web yang sedang dikirim. Peristiwa ini dapat terjadi di server, selama transmisi, atau di komputer penerima. Jadi, Anda tidak dapat melindungi diri dari serangan ini dengan perangkat lunak anti-malware, karena program jahat kemungkinan besar tidak ada di komputer Anda.

Kompatibilitas Mundur

Kemampuan untuk berkomunikasi dengan komputer mana pun di dunia menyediakan kekuatan pendorong di balik semua jaringan, Internet, dan protokol Web. Sayangnya, tidak semua orang memperbarui peranti lunaknya. Beberapa orang masih menjalankan versi browser yang lebih lama dan beberapa produsen perangkat lunak Internet meluangkan waktu untuk membuat versi baru dari program mereka.

Dengan pemikiran ini, merupakan praktik umum untuk protokol Internet untuk memasukkan beberapa bentuk kompatibilitas ke belakang. Prosedur negosiasi untuk TLS mengikuti prinsip ini. Ketika klien mencoba untuk membuka sesi dengan server, kontak awal akan dibuat mengikuti protokol TLS. Namun, jika server tidak memahami permintaan itu, diasumsikan bahwa ia masih menjalankan SSL 3.0. Komputer klien kemudian akan beralih ke prosedur SSL 3.0 untuk mencoba mendapatkan koneksi ke server.

Ini adalah "Menurunkan Warisan" bagian dari nama POODLE. Pengembang POODLE tidak dapat meretas TLS. Namun, mereka menemukan fitur kompatibilitas mundur ini dalam prosedur protokol. Dengan memaksa klien untuk beralih ke SSL 3.0, para peretas dapat mengimplementasikan serangan rantai cipher-blok yang terkenal.

Karena ini adalah eksploit man-in-the-middle, server mungkin dapat menggunakan TLS. Namun, komputer klien tidak mengetahui hal ini, karena perangkat lunak peretasan berpura-pura itu adalah server.

Menonaktifkan SSL 3.0 di Browser Anda

Anda tidak perlu membeli perangkat lunak anti-virus untuk mengalahkan POODLE. Anda hanya perlu memblokir browser Anda dari mencoba permintaan di SSL 3.0 ketika tidak mendapat respons menggunakan TLS. Cara mengatasinya sangat mudah diterapkan untuk Internet Explorer dan Google Chrome dan sama apa pun sistem operasi yang Anda jalankan. Jika Anda menggunakan keduanya, Anda hanya perlu memblokir SSL 3.0 di salah satunya dan yang lain secara otomatis akan memiliki pengaturan baru.

Nonaktifkan SSL 3.0 di Internet Explorer

Anda dapat menonaktifkan SSL 3.0 di Internet Explorer dengan mengikuti langkah-langkah ini.

1. Buka Opsi Internet

Klik pada simbol gigi di kanan atas browser dan pilih "pilihan internet" dari menu tarik-turun.

Menu Internet Explorer

2. Pergi ke Opsi Internet Tingkat Lanjut

Klik pada tab Advanced di layar Internet Options dan gulir ke bawah ke bagian Security di panel Settings.

Pengaturan SSL untuk Internet Explorer

3. Hapus centang SSL 3.0

Batalkan pemilihan "Gunakan SSL 3.0"dan "Gunakan TLS 1.0" kotak centang. Klik tombol Terapkan dan kemudian tekan OK.

Petunjuk untuk Google Chrome

Pengaturan jaringan yang mendasari Google Chrome persis sama dengan pengaturan untuk Internet Explorer. Anda cukup membuka layar Pengaturan dengan rute yang sedikit berbeda.

1. Buka Pengaturan Google Chrome

Klik pada menu di akhir bidang alamat di bagian atas browser dan pilih Pengaturan dari menu drop-down.

Menu Google Chrome

2. Buka Pengaturan Chrome Lanjutan

Gulir ke bawah di halaman Pengaturan dan klik Advanced.

Opsi Pengaturan Lanjutan di Google Chrome

3. Buka Pengaturan Proxy

Lanjutkan ke bagian Sistem dan klik kotak di sebelah "Buka pengaturan proxy."

Ini akan membuka jendela Internet Properties.

4. Buka Pengaturan Proksi Tingkat Lanjut

Klik pada tab Advanced dan gulir ke bawah ke bagian Security di panel Settings.

5. Hapus centang SSL 3.0

Batalkan pemilihan "Gunakan SSL 3.0"dan "Gunakan TLS 1.0" kotak centang. Klik tombol Terapkan dan kemudian tekan OK.

Pengaturan SSL untuk Internet Explorer

Petunjuk untuk Opera

Penggunaan SSL 3.0 diblokir secara default di Opera 12. Oleh karena itu, cara termudah untuk melindungi diri Anda dari POODLE adalah dengan memutakhirkan browser Anda.

1. Unduh Opera Build terbaru

Buka halaman Unduh situs web Opera. Unduh build yang relevan untuk sistem Anda dan instal.

Halaman Unduh browser Opera

2. Selesai Instal dan Timpa semua Instalasi Opera

Biarkan penginstal berjalan. Klik pada perjanjian Ketentuan Penggunaan dan wizard akan menimpa versi Opera lama Anda dengan versi yang dilindungi POODLE baru.

Petunjuk untuk Mozilla Firefox

Sistem Mozilla sedikit lebih rumit. Anda perlu membuka halaman khusus di browser Anda dengan alamat tersembunyi.

1. Buka Tentang Pengaturan Konfigurasi

Tipe "tentang: konfigurasi" di bidang alamat browser. Anda akan diperingatkan dengan kutukan abad pertengahan. Klik "Aku akan berhati-hati, aku janji!" untuk melanjutkan.

Pesan peringatan konfigurasi Firefox

2. Cari TLS

Memasukkan "tl" di kotak pencarian dan kemudian klik dua kali "security.tls.version.min."

Pengaturan TLS untuk Firefox

3. Ubah pengaturan TLS

Memasukkan "2" di pop-up jawaban. Ini akan memberi Anda TLS versi 1.1 sebagai protokol keamanan minimum Anda. Klik OK untuk menyimpan pengaturan ini.

Pengaturan Firefox TLS

Petunjuk untuk Microsoft Edge

Jika Anda menjalankan Windows 10, Anda akan memiliki Microsoft Edge. Ini adalah pengganti untuk Internet Explorer dan ditulis setelah eksploitasi POODLE terjadi sehingga tidak memiliki kemampuan untuk kembali ke SSL 3.0. Anda tidak perlu melakukan apa pun untuk menonaktifkan SSL 3.0 di browser ini karena sudah dikecualikan.

Kerentanan Browser Lainnya

Browser web adalah pintu gerbang ke Internet untuk sebagian besar masyarakat dan fakta itu membuat mereka sering menjadi sasaran peretas. Produsen peramban sadar akan kelemahan yang baru ditemukan dan sering membuat pembaruan untuk menutup rute akses ini dari serangan jahat. Inilah sebabnya mengapa penting untuk memeriksa versi baru dari browser favorit Anda dan menginstalnya. Pemeriksaan Peramban Qualys adalah cara cepat untuk memeriksa apakah peramban Anda dan plug-innya mutakhir.

Adobe Flash Player

Adobe Flash Player telah ditemukan untuk memungkinkan rute yang baik bagi peretas ke peramban dan sebagian besar pakar keamanan menyarankan untuk tidak menginstal versi ekstensi perambannya. Cookie yang diunduh Flash ke komputer tidak dihapus oleh fungsi penghapusan cookie browser standar. Anda dapat mengontrol dimasukkannya kode Flash di halaman Web yang Anda kunjungi dengan Flashblock, yang tersedia untuk Firefox.

Blokir Flash di Chrome

Di Google Chrome, Anda dapat memilih untuk memblokir atau mengontrol konten Flash dengan mengikuti instruksi ini.

  1. Klik pada menu di akhir bidang alamat dan pilih Pengaturan dari menu drop-down.
  2. Gulir ke bawah di halaman Pengaturan dan klik Advanced.
  3. Lanjutkan ke bawah halaman dan klik pada "Pengaturan isi" panah di bagian Privasi dan Keamanan.
  4. Klik panah Flash di "Pengaturan isi" halaman.
  5. Pilih apakah akan memblokir Flash sepenuhnya, atau untuk mengizinkannya, tetapi hanya jalankan dengan persetujuan khusus dengan menggerakkan dua bilah pengaturan di bagian atas halaman.

Blokir Flash di Internet Explorer

Di Internet Explorer Anda dapat menghentikan sisipan Flash yang berjalan di halaman yang Anda kunjungi dengan mengontrol pengaturan Active-X.

  1. Klik pada gigi di kanan atas browser. Pilih Keamanan dari menu drop-down dan kemudian klik "Penyaringan ActiveX" di sub-menu.
  2. Centang akan muncul di sebelah opsi ini.
  3. Tes blok di halaman bantuan Adobe Flash Player.

Blokir Flash di Microsoft Edge

Di Microsoft Edge, Anda dapat memblokir Flash dengan mengikuti langkah-langkah sederhana ini.

  1. Klik ikon menu tiga titik di kanan atas browser. Pilih Pengaturan dari menu drop-down.
  2. Di menu Pengaturan, gulir ke bawah dan klik "Lihat Pengaturan Lanjut."
  3. Klik tautan "Gunakan Adobe Flash Player" geser ke Mati.
  4. Tes blok di halaman bantuan Adobe Flash Player.

Tombol Media Sosial dan Perpustakaan Pelacakan

Ketika Anda mengunjungi halaman Web yang memiliki deretan tombol suka media sosial di atasnya, tombol-tombol itu merekam kunjungan Anda. Karena itu, bahkan jika Anda tidak memiliki akun Facebook, Facebook mencatat ke mana pun Anda pergi di Web. Twitter dan Instagram juga mengumpulkan data melalui kehadiran tombol-tombol mereka pada sebuah halaman walaupun Anda tidak mengkliknya.

Banyak situs berisi ruang untuk iklan yang sebenarnya dikirim oleh perusahaan lain. Sektor iklan pihak ketiga di Web didominasi oleh GoogleAds. Pemilik situs web dapat memperoleh sedikit uang dengan menampilkan iklan. Iklan web bisa jauh lebih canggih daripada papan iklan atau iklan pers karena mereka memiliki kemampuan untuk mengumpulkan data pada orang-orang yang mengunjungi situs web yang berpartisipasi.

Anda mungkin telah memperhatikan bahwa jika Anda mengunjungi situs web, mempertimbangkan untuk membeli produk mereka, tetapi kemudian pergi tanpa membeli apa pun, Anda kemudian melihat iklan untuk perusahaan itu dan produk-produknya pada setiap halaman berikutnya yang Anda kunjungi. Fenomena ini disebut penargetan ulang, atau pemasaran ulang dan dimungkinkan oleh perangkat lunak pelacakan.

Pelacak mengumpulkan informasi pribadi Anda dan data tentang komputer Anda, browser Anda, dan aktivitas browsing Anda. Faktor-faktor ini dikenal sebagai "agen pengguna" dan dapat membantu mengidentifikasi Anda bahkan jika Anda menyamarkan identitas Anda dengan VPN.

Anda dapat mengalahkan pelacakan dengan memasang ekstensi browser.

Windscribe menghasilkan ekstensi browser untuk Google Chrome, Opera, dan Firefox. Ini adalah layanan VPN gratis, tetapi termasuk utilitas privasi lainnya, yang meliputi pemblokir pelacak dan penghapus tombol media sosial. Opsi-opsi ini akan melindungi komputer Anda bahkan ketika VPN tidak dihidupkan.

Perlindungan privasi di ekstensi browser Windscribe

Itu "Kepribadian ganda" opsi ekstensi mengirimkan data pengaturan palsu untuk faktor agen pengguna yang pelacak dan perangkat lunak pendeteksi identitas dapat gunakan untuk mengidentifikasi Anda bahkan jika Anda mengubah alamat IP Anda dengan VPN.

Add-on Windscribe memiliki fitur yang disebut Tautan Aman, yang memberikan laporan tentang risiko keamanan di setiap halaman yang dimuat ke browser Anda.

Laporan Secure.Link

Ekstensi Windscribe tersedia untuk Google Chrome, Firefox, dan browser Opera. Sayangnya, tidak ada versi untuk Internet Explorer atau Microsoft Edge.

Adblock Plus akan memblokir kode pelacak dan menghapus tombol media sosial dari situs yang Anda kunjungi serta memblokir iklan. Ini adalah add-on gratis, dan tersedia untuk Internet Explorer dan Microsoft Edge.

Kelemahan Privasi

Sifat terbuka dari teknologi Web menciptakan peluang bagi peretas untuk menargetkan seorang individu melalui potongan-potongan kecil informasi yang terkandung dalam tajuk administrasi di bagian depan setiap pesan yang melintasi Internet.

Format alamat yang digunakan untuk komunikasi Internet berarti setiap orang dapat dilacak ke suatu lokasi. Kelemahan ini dieksploitasi oleh situs web yang menggunakan batasan regional untuk membatasi akses ke konten mereka. Pemerintah yang ingin memblokir akses ke situs tertentu juga menggunakan informasi ini untuk mencegah warga mencapai alamat tersebut.

VPN menutupi identitas pengguna dengan mengganti alamat IP sementara untuk alamat asli pelanggan. Anda dapat terlihat berada di lokasi lain dan tujuan sebenarnya dari setiap koneksi yang Anda buat disembunyikan dari penyedia layanan Internet, sehingga titik masuk ke Internet tidak dapat digunakan untuk mengontrol akses ke situs.

VPN terbaik menciptakan privasi dengan bertindak sebagai pengganti sumber koneksi yang sebenarnya. Jadi, ketika komputer Anda terhubung ke server Web, sebenarnya terhubung ke server VPN, yang kemudian berkomunikasi dengan server yang diinginkan atas nama komputer pelanggan.

POODLE Kesimpulan SSL Exploit

Kompleksitas World Wide Web melibatkan sejumlah besar teknologi dan banyak titik kontak untuk memberikan layanan Web secara mulus. Setiap sistem yang melibatkan berbagai perusahaan dan teknologi untuk membuatnya berfungsi menciptakan banyak titik kegagalan potensial. Titik lemah inilah yang dieksploitasi oleh peretas.

Cybersecurity adalah target yang bergerak. Begitu satu kelemahan dimatikan, peretas akan menemukan yang lain. Eksploitasi POODLE adalah contoh bagaimana orang yang sangat pandai yang ingin menghasilkan uang tanpa biaya dapat mengatasi pertahanan terkuat.

Dalam hal SSL, the "orang baik" menemukan kelemahan protokol dan menggantinya dengan metode keamanan yang sama sekali baru: TLS. Namun, niat baik dari mereka yang merancang TLS menciptakan kelemahan yang bisa dieksploitasi oleh peretas. Kompatibilitas mundur dari TLS ke SSL 3.0 menawarkan para penjahat kesempatan untuk kembali ke trik lama mereka.

Tetap perbarui semua perangkat lunak Anda untuk menjaga dari kelemahan keamanan. Perjuangan untuk keamanan dan privasi adalah perjuangan yang konstan. Jangan menyerah kewaspadaan Anda. Amankan diri Anda.

Kredit Gambar: Marc Bruxelle // ShutterStock

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me