.: Dee Personal Blog :.

Subtitle

Blog

Semua versi Sistem Operasi MS Windows rentan terhadap FREAK Vulnerability, bagaimana mengamankannya?

Posted on March 11, 2015 at 10:00 AM


Apa kabar para pembaca setia blog ini? Semoga sehat selalu ya. Kali ini penulis ingin berbagi informasi yang harus diketahui para pembaca terkait trend keamanan komputer yang sedang booming belakangan ini. Beberapa tahun belakangan ini, netizen dan juga penggiat IT dihebohkan dengan berbagai macam celah keamanan (vulnerabilities) yang menyerang berbabagi macam sistem operasi dan tentunya lintas platform. Celah keamanan yang baru-baru ini ditemukan adalah FREAK, FREAK (Factoring Attack on RSA-Export Keys) adalah sebuah celah keamanan (vulnerability) dalam beberapa implementasi dari SSL / TLS yang memungkinkan seorang penyerang untuk mendekripsi komunikasi yang aman antara client dan server yang rentan terhadap hal ini. FREAK vulnerability yang sedang heboh ini bukan hanya berdampak pada Android dan Safari, tetapi juga berdampak pada semua versi dari Sistem Operasi Windows, oleh sebab itu penulis yang juga menggunakan Sistem Operasi Windows pun mencoba membagi informasi untuk mempatch celah keamanan ini.


Usut punya usut FREAK vulnerability ini sengaja diciptakan oleh pemerintah Amerika Serikat untuk mencegah penguatan keamanan cyber di negara lain. Entah hal tersebut benar ataupun tidak, yang pasti Amerika Serikat pernah melakukan suatu kebijakan di era 90-an di mana mereka melarang ekspor standar enkripsi tinggi karena takut jikalau teknologi tersebut malah akan memperkuat keamanan cyber di negara lain. Sayangnya kebijakan tersebut menjadi bumerang, jutaan website dan web browser dipastikan rentan terhadap celah keamanan ini. FREAK menjadi sebuah potensi ancaman terbesar bagi dunia maya, bukan hanya web browser, sistem operasi dan server saja tetapi jutaan website pun rentan terhadap hal ini. Beberapa pakar keamanan memperkirakan kurang dari 10% dari 1 juta server yang terdaftar di alexa, dinyatakan aman dan terbebas dari ancaman kerentanan tersebut, ini berati hampir 90% website di dunia maya dinyatakan rentan terhadap FREAK vulnerability ini.


Tentunya dengan memanfaatkan celah keamanan ini, peretas (pihak ke-3) dapat melakukan serangan yang disebut Man In The Middle attack (MITM) yang mampu membaca segala bentuk komunikasi pengguna, pencurian data hingga membajak elemen pada sebuah website ataupun web browser. Bayangkan ketika seseorang yang sedang mengunjungi beberapa website populer yang rentan terhadap celah ini, ternyata memaksa web browser mereka untuk menggunakan enkripsi "Export Grade", yaitu sebuah bentuk enkripsi yang sangat lemah dan masih digunakan saat ini. Enkripsi Export Grade sendiri awalnya muncul setelah adanya kebijakan dari pemerintah Amerika Serikat pada tahun 1990 yang mewajibkan penggunaan piranti kriptografi untuk ekspor dengan menggunakan enkripsi 512 bit atau kurang. Meski enkripsi 512 bit sudah dianggap sudah tidak aman dan muncul kebijakan baru lainnya, enkripsi jenis ini masih digunakan di SSL/TLS, padahal untuk saat ini saja sebenarnya sudah ada enkripsi 2048 bit yang dianggap jauh lebih aman.


Nah bagi para pembaca yang menggunakan Sistem Operasi Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 dan 8.1, Windows Server 2012 dan Windows RT diharapkan untuk segera melakukan patch guna menghindari hal-hal yang tidak diinginkan. Bagaimana cara mem-patchnya? Silahkan simak langkah-langkah yang penulis paparkan di bawah ini :

Buka Local Group Policy Editor atau yang biasa dikenal dengan gpedit.msc, untuk membukanya bisa dari run dan ketik gpedit.msc dan tekan tombol enter dari keyboard, atau bisa juga melalui command prompt dengan mengetik gpedit.msc dan tekan tombol enter dari keyboard.

Pastikan terdapat tulisan Local Computer Policy, kemudian pilih Computer Configuration, double-click Administrative Templates, lalu double-click Network, kemudian double-click SSL Configuration Settings.

Pastikan terdapat SSL Cipher Suite Order, double-click SSL Cipher Suite Order, maka akan muncul pop-up untuk mengedit SSL Cipher Suite Order.

Pilih Enable, pada bagian Options terdapat SSL Cipher Suites yang berisi : TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_RC4_128_MD5,SSL_CK_RC4_128_WITH_MD5,SSL_CK_DES_192_EDE3_CBC_WITH_MD5,TLS_RSA_WITH_NULL_SHA256,TLS_RSA_WITH_NULL_SHA

Block sampe tuntas tulisan panjang tersebut, kemudian cut (klik kanan, pilih cut), lalu buka notepad dan pastekan di notepad. Simpan dengan nama SSL backup.txt di My Documents.

Sekarang SSL Cipher Suite Ordernya menjadi kosong, pembaca copy pastekan tulisan ini : TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Klik apply dan ok. Hasilnya seperti di bawah ini (pastikan tulisan paling terakhirnya adalah ...blablablaLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA)




Setelah sama percis, silahkan restart perangkat milik pembaca. Yang pembaca lakukan ini untuk mencegah Windows dan Internet Explorer melakukan koneksi ke aplikasi ataupun website yang menggunakan cipher yang tidak ada dalam list yang pembaca otak-atik tadi. Jangan heran jika Internet Explorer milik pembaca untuk sementara waktu tidak bisa membuka website-website yang rentan terhadap FREAK vulnerability ini. Masih ada 1 hal lagi yang harus pembaca lakukan, yaitu mem-patch Windows yang pembaca gunakan. Buka tautan berikut https://technet.microsoft.com/library/security/MS15-031


Scroll halaman website tersebut sampai menemukan tulisan affected software, nah pada halaman tersebut akan tertera berbagai macam versi Sistem Operasi Microsoft Windows. Jika pembaca menggunakan Windows 7 32-bit SP 1, click pada bagian Windows 7 for 32-bit Systems Service Pack 1 (3046049), jika menggunakan versi Sistem Operasi Microsoft Windows lainnya tinggal di click saja sesuai dengan versi Sistem Operasi Microsoft Windows yang pembaca gunakan.


Setelah di click pasti akan membuka halaman baru, halaman website yang bertuliskan Security Update for Windows dan di halaman tersebut terdapat tombol download. Langsung saja pembaca lakukan download, kemudian tunggu hingga proses download selesai dan barulah jalankan file yang di download tadi. Tunggu hingga proses selesai dan lakukan restart setelah selesai. Dengan begini Windows pembaca telah aman dari kerentanan FREAK ini.


Sekarang hanya tinggal mengupdate web browser lainnya (jika pembaca menginstall web browser selain Internet Explorer), silahkan buka masing-masing situs web browser tersebut untuk mendownload & menginstall versi yang lebih baru. Untuk melakukan testing, silahkan buka https://freakattack.com/clienttest.html menggunakan web browser apapun yang terinstall di Sistem Operasi Windows milik pembaca. Apabila hasilnya seperti di bawah ini berarti web browser yang pembaca gunakan pun telah aman.



Selain situs di atas, situs ini https://www.ssllabs.com/ssltest/viewMyClient.html juga bisa mendeteksi apakah web browser yang pembaca gunakan telah aman dari FREAK vulnerability. Apabila pembaca memiliki website yang terpasang HTTPS SSL, silahkan test keamanan website milik pembaca dengan menggunakan layanan dari situs-situs di bawah ini. Apabila tidak, berarti yang pembaca lakukan cukup sampai di sini saja.

https://entrust.ssllabs.com/index.html

http://www.nagios.com/freak-vulnerability-tester

https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp

https://tools.keycdn.com/freak


Sekian dan semoga bermanfaat

Categories: Tutorials, Tips & Tricks

Post a Comment

Oops!

Oops, you forgot something.

Oops!

The words you entered did not match the given text. Please try again.

You must be a member to comment on this page. Sign In or Register

0 Comments