// API callback
av({"version":"1.0","encoding":"UTF-8","entry":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-8736801449026277865"},"published":{"$t":"2015-12-25T03:34:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.194+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Server"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WebSecurity"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Webserver"}],"title":{"type":"text","$t":"Mengenal Bug Heartbleed pada HTTPS"},"content":{"type":"html","$t":"\u003Ca href=\"http:\/\/www.xirrus.com\/wp-content\/uploads\/2015\/04\/XirrrusBlog_HeartBleed.jpeg\" imageanchor=\"1\" style=\"clear: left; float: left; margin-bottom: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/www.xirrus.com\/wp-content\/uploads\/2015\/04\/XirrrusBlog_HeartBleed.jpeg\" height=\"200\" width=\"320\" \/\u003E\u003C\/a\u003EBaru – baru ini di internet ramai masalah bug pada OpenSSL yang diberi nama Heartbleed. Saking berbahayanya bug ini membuat banyak situs yang menggunakan SSL (dalam protokolnya menjadi https:\/\/) mencabut (revoke) sertifikat SSLnya dan membuat yang baru, mengupdate versi OpenSSL ke yang terbaru, mereset seluruh password penggunanya atau memberikan peringatan supaya mengganti password yang digunakan.\u003Cbr \/\u003E\u003Cbr \/\u003EBerikut ini adalah hal yang perlu anda ketahui mengenai Heartbleed, dan saya simpulkan dengan pemahaman saya sendiri.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa itu Heartbleed bug?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EBug ini memanfaatkan fungsi Heartbeat pada OpenSSL dan si hacker bisa mendapatkan isi dari memory pada server yang besarnya sampai 64KB. Ini bisa dilakukan berulang – ulang karena tidak bisa dideteksi kalau sedang diserang. Jadi dengan perlahan tapi pasti seluruh isi dari RAM server akan bisa diketahui rahasianya.\u003Cbr \/\u003E\u003Cbr \/\u003EUntuk lebih mudah memahami \u0026nbsp;anda bisa membaca komik Heartbleed Explained dari xkcd.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EKenapa diberi nama Heartbleed?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EKarena bug ini berasal dari implementasi protokol heartbeat (RFC6520) TLS\/DTLS (Transport Layer Security Protocols). Kalau protokol “denyut jantung” ini dieksploitasi maka akan membocorkan isi memori dari server ke klien. Karena itu laha namanya kalau diartikan adalah “pendarahan jantung”.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa yang bisa didapatkan dengan Heartbleed ini?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ESemuanya yang bisa disimpan dalam memori komputer akan bisa didapatkan, tinggal seberapa betahnya si penyerang meretas mengumpulkan informasi. Masalahnya yang diserang tidak akan mengetahui adanya tindakan ini karena tidak ada cara mendeteksinya secara langsung, yang bisa dilakukan oleh pemilik website adalah menganalisa log (catatan) akses pengunjung. Jadi username, email, password, nomor kartu kredit, private key dan yang lainnya ada kemungkinan bisa didapatkan.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EOpenSSL versi berapa yang terkena?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EOpenSSL versi 1.0.1 sampai 1.0.1f adalah korbannya, dan kalau dilihat ini sudah berada di internet sejak lebih dari 2 tahun (Desember 2011) yang lalu. Jadi besar sekali resikonya dan banyak yang sudah yakin kalau sudah digunakan bug ini.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EWebsite apa saja yang menjadi korban?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EMenurut perkiraan 66% dari website aktif (lebih dari 1\/2 juta) menggunakan OpenSSL, dan karena versi OpenSSL yang terdapat bug ini sudah ada lebih dari 2 tahun maka kemungkinan besar situs yang anda gunakan terkena dampaknya.\u003Cbr \/\u003E\u003Cbr \/\u003EBeberapa layanan atau \u0026nbsp;situs seperti Google, Facebook, Dropbox, GitHub, Instagram, Pinterest, Tumblr, Gmail, Yahoo, Yahoo Mail, Amazon Web Services, Etsy, GoDaddy, Flickr, YouTube, SoundCloud, Box, dan masih banyak lagi adalah yang menggunakan versi OpenSSL yang terdapat bug Heartbleed. Selengkapnya bisa dibaca di daftar 1000 website terpopuler apakah terdapat kelemahan Heartbleed bug ini atau tidak per tanggal 8 April 2014.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EBagaimana sekarang keadaannya, apakah sudah aman?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ESekarang hampir seluruh website yang diyakini memiliki kelemahan Heartbleed bug ini sudah dipatch dan diupdate, jadi tidak ada bahaya kedepannya. Tapi ini untuk sekarang, karena bug ini sudah ada lama maka tetap ada kemungkinan informasi sudah bocor sebelumnya.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EApa yang bisa saya lakukan?\u003C\/b\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EGanti seluruh password akun anda, cuma ini yang bisa dilakukan sambil menunggu website yang digunakan mengupdate versi OpenSSL dan mengganti sertifikat SSL yang digunakan.\u003Cbr \/\u003E\u003Cbr \/\u003ESemoga informasi tersebut dapat memberikan manfaat..\u003Cbr \/\u003E\u003Cbr \/\u003EReferensi: Heartbleed.com\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/8736801449026277865\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/mengenal-bug-heartbleed-pada-https.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/8736801449026277865"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/8736801449026277865"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/mengenal-bug-heartbleed-pada-https.html","title":"Mengenal Bug Heartbleed pada HTTPS"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"thr$total":{"$t":"0"}}});