| Bacaan wajib buat yang situs atau web app-nya diamankan dengan SSL/HTTPS (compressed). Dengan gampang, dengan metode tersebut dalam waktu 30 detik, data-data sensitif yang dikirim lewat internet dapat terbobol dengan mudah. |
|
| beritanya: http://arstechnica.com/security/2013/08/gone-in-30-seconds-new-attack-plucks-secrets-from-https-protected-pages/
pencegahan: https://community.qualys.com/blogs/securitylabs/2013/08/07/defending-against-the-breach-attack
Inti pencegahan di aplikasi web adalah dengan mengimplementasikan CSRF token. Kalo framework PHP yang saya tahu ada buildin CSRF token itu Yii. Mungkin ada yang tahu untuk framework lain? (silahkan ditambahkan) |
|
| BUkannya sisi client? Kalo server, bearti sudah pada dikantongi tuh semua data yang seliweran ke situs2. Termasuk fb. |
|
| CSRF-token dipasangnya di server mas. Token digenerate setiap request dengan nilai random dan dipasang di form / halaman web. Jadinya penyerang gak bisa sembarangan nyamarin halaman web kita.
Di server itu biasanya password di hash + di salt (developer yang baik O:) ), kalo dari dalam server gak bisa diambil juga passwordnya. |
|
| ??? proses dia mendapatkan data maksudnya |
|
| ya gitu, karena di server kita saat generate halaman web mengoutput token random, saat si penyerang gak bisa mereka2 data yang terkompresi soalnya di bakal di cek oleh server datanya valid atau enggak. Lewat validasi token csrf.
Itu kan serangannya menebak2 data yang terkompressi dan dikirim lewat SSL. Intinya, menyadap data yang terkirim lewat SSL. |
|
| Trus udah dicobain mas? Gimana hasilnya? |
|
| haha baru juga sejam yang lalu baca artikelnya, belum dicoba mas. Mungkin ada member lain yang bisa nyoba? :p |
|
| sementara liat demo serangannya aja dlu yah http://www.youtube.com/watch?v=pIKIXQNFplY&hd=1
NB: framework penetrasi-nya juga belum dirilis, belum bisa ngetes buat nyerang. Setidaknya tahu lebih dan siap lebih awal (paranoid :p ). |
Tidak ada komentar:
Posting Komentar