5 Masalah Serius dengan HTTPS dan Keamanan SSL di Web

Daftar Isi:

5 Masalah Serius dengan HTTPS dan Keamanan SSL di Web
5 Masalah Serius dengan HTTPS dan Keamanan SSL di Web

Video: 5 Masalah Serius dengan HTTPS dan Keamanan SSL di Web

Video: 5 Masalah Serius dengan HTTPS dan Keamanan SSL di Web
Video: 7 Hal Sebelum Membeli Apple TV 4K 2021! Review INDONESIA - YouTube 2024, April
Anonim
HTTPS, yang menggunakan SSL, memberikan verifikasi dan keamanan identitas, sehingga Anda tahu bahwa Anda terhubung ke situs web yang benar dan tidak ada yang dapat menguping Anda. Itu teorinya. Dalam praktiknya, SSL di web agak berantakan.
HTTPS, yang menggunakan SSL, memberikan verifikasi dan keamanan identitas, sehingga Anda tahu bahwa Anda terhubung ke situs web yang benar dan tidak ada yang dapat menguping Anda. Itu teorinya. Dalam praktiknya, SSL di web agak berantakan.

Ini tidak berarti bahwa HTTPS dan enkripsi SSL tidak berharga, karena mereka pasti jauh lebih baik daripada menggunakan koneksi HTTP yang tidak terenkripsi. Bahkan dalam skenario terburuk, koneksi HTTPS yang dikompromikan hanya akan sama tidak amannya seperti koneksi HTTP.

Jumlah Petugas Sertifikat Belaka

Browser Anda memiliki daftar otoritas otoritas terpercaya yang sudah ada di dalamnya. Peramban hanya percaya sertifikat yang dikeluarkan oleh otoritas sertifikat ini. Jika Anda mengunjungi https://example.com, server web di example.com akan memberikan sertifikat SSL kepada Anda dan browser Anda akan memeriksa untuk memastikan sertifikat SSL situs web dikeluarkan untuk example.com oleh otoritas sertifikat tepercaya. Jika sertifikat dikeluarkan untuk domain lain atau jika sertifikat tidak dikeluarkan oleh otoritas sertifikat tepercaya, Anda akan melihat peringatan serius di browser Anda.

Satu masalah utama adalah bahwa ada begitu banyak otoritas sertifikat, jadi masalah dengan satu otoritas sertifikat dapat memengaruhi semua orang. Misalnya, Anda mungkin mendapatkan sertifikat SSL untuk domain Anda dari VeriSign, tetapi seseorang dapat berkompromi atau mengelabui otoritas sertifikat lain dan mendapatkan sertifikat untuk domain Anda juga.

Image
Image

Otoritas Sertifikat Tidak Selalu Terinspirasi Percaya Diri

Penelitian telah menemukan bahwa beberapa otoritas sertifikat gagal melakukan uji tuntas minimal ketika mengeluarkan sertifikat. Mereka telah mengeluarkan sertifikat SSL untuk jenis alamat yang seharusnya tidak memerlukan sertifikat, seperti "localhost," yang selalu mewakili komputer lokal. Pada tahun 2011, EFF menemukan lebih dari 2000 sertifikat untuk "localhost" yang dikeluarkan oleh otoritas sertifikat yang sah dan tepercaya.

Jika otoritas sertifikat tepercaya telah mengeluarkan begitu banyak sertifikat tanpa memverifikasi bahwa alamat tersebut bahkan valid di tempat pertama, wajar saja untuk bertanya-tanya kesalahan lain apa yang telah mereka buat. Mungkin mereka juga mengeluarkan sertifikat yang tidak sah untuk situs web orang lain kepada penyerang.

Sertifikat Validasi Diperpanjang, atau sertifikat EV, berupaya mengatasi masalah ini. Kami telah membahas masalah dengan sertifikat SSL dan bagaimana sertifikat EV berusaha menyelesaikannya.

Image
Image

Otoritas Sertifikat Dapat Diminta untuk Mengeluarkan Sertifikat Palsu

Karena ada begitu banyak otoritas sertifikat, mereka ada di seluruh dunia, dan otoritas sertifikat dapat mengeluarkan sertifikat untuk situs web apa pun, pemerintah dapat memaksa otoritas sertifikat untuk mengeluarkan sertifikat SSL untuk situs yang ingin mereka tiru.

Ini mungkin terjadi baru-baru ini di Prancis, tempat Google menemukan sertifikat palsu untuk google.com telah dikeluarkan oleh otoritas sertifikat Prancis ANSSI. Otoritas akan mengizinkan pemerintah Prancis atau siapa pun yang memilikinya untuk meniru situs web Google, dengan mudah melakukan serangan man-in-the-middle. ANSSI mengklaim bahwa sertifikat tersebut hanya digunakan di jaringan pribadi untuk mengintip pengguna jaringan itu sendiri, bukan oleh pemerintah Prancis. Bahkan jika ini benar, itu akan menjadi pelanggaran kebijakan ANSSI sendiri ketika menerbitkan sertifikat.

Image
Image

Kerahasiaan Penerusan Sempurna Tidak Digunakan Di Mana Saja

Banyak situs tidak menggunakan "kerahasiaan sempurna ke depan", suatu teknik yang akan membuat enkripsi lebih sulit dipecahkan. Tanpa kerahasiaan sempurna ke depan, penyerang dapat menangkap sejumlah besar data terenkripsi dan mendekripsi semuanya dengan satu kunci rahasia. Kami tahu bahwa NSA dan lembaga keamanan negara lain di seluruh dunia sedang menangkap data ini. Jika mereka menemukan kunci enkripsi yang digunakan oleh situs web beberapa tahun kemudian, mereka dapat menggunakannya untuk mendekripsi semua data terenkripsi yang telah mereka kumpulkan antara situs web itu dan semua orang yang terhubung dengannya.

Rahasia kedepan yang sempurna membantu melindungi terhadap hal ini dengan menghasilkan kunci unik untuk setiap sesi. Dengan kata lain, setiap sesi dienkripsi dengan kunci rahasia yang berbeda, sehingga mereka tidak dapat membuka kunci dengan satu kunci. Ini mencegah seseorang mendekripsi sejumlah besar data terenkripsi sekaligus. Karena sangat sedikit situs web yang menggunakan fitur keamanan ini, kemungkinan besar badan keamanan negara dapat mendekripsi semua data ini di masa mendatang.

Man in The Middle Attacks dan Unicode Characters

Sayangnya, serangan man-in-the-middle masih dimungkinkan dengan SSL. Secara teori, seharusnya aman untuk terhubung ke jaringan Wi-Fi publik dan mengakses situs bank Anda. Anda tahu bahwa koneksi aman karena melalui HTTPS, dan koneksi HTTPS juga membantu Anda memverifikasi bahwa Anda benar-benar terhubung ke bank Anda.

Dalam praktiknya, berbahaya untuk terhubung ke situs web bank Anda di jaringan Wi-Fi publik. Ada solusi off-the-shelf yang dapat memiliki hotspot jahat melakukan serangan man-in-the-middle pada orang-orang yang terhubung dengannya. Misalnya, hotspot Wi-Fi mungkin terhubung ke bank atas nama Anda, mengirim data bolak-balik dan duduk di tengah. Ini dapat secara diam-diam mengarahkan Anda ke halaman HTTP dan terhubung ke bank dengan HTTPS atas nama Anda.

Ini juga bisa menggunakan "alamat HTTPS mirip-rumah". Ini adalah alamat yang terlihat identik dengan bank Anda di layar, tetapi sebenarnya menggunakan karakter Unicode khusus jadi berbeda. Jenis serangan terakhir dan paling menakutkan ini dikenal sebagai serangan homografis nama domain yang diinternasionalkan. Periksa set karakter Unicode dan Anda akan menemukan karakter yang pada dasarnya terlihat identik dengan 26 karakter yang digunakan dalam abjad Latin. Mungkin o di google.com yang terhubung dengan Anda sebenarnya bukan milik o, tetapi merupakan karakter lain.

Kami membahas ini lebih detail ketika kami melihat bahaya menggunakan hotspot Wi-Fi publik.

Image
Image

Tentu saja, HTTPS berfungsi dengan baik hampir sepanjang waktu. Tidak mungkin Anda akan menemukan serangan man-in-the-middle yang cerdik ketika Anda mengunjungi kedai kopi dan terhubung ke Wi-Fi mereka. Intinya adalah bahwa HTTPS memiliki beberapa masalah serius. Kebanyakan orang memercayainya dan tidak menyadari masalah ini, tetapi tidak mendekati sempurna.

Direkomendasikan: