Sebuah penelitian terbaru dari Trend Micro menemukan bahwa pengguna internet dalam lebih dari 40 network berbeda dari Internet Provider dan Universitas Iran ternyata mengandung sertifikat SSL tiruan yang diterbitkan oleh Diginotar.
Situs penyedia dan penjual sertifikat SSL dari Certificate Authority Belanda, ternyata digunakan untuk memata-matai pengguna Internet di Iran dalam skala besar.
Secara teori, sertifikat palsu bisa digunakan untuk mengelabui pengguna agar mengunjungi versi palsu dari sebuah situs Web, atau digunakan untuk memantau komunikasi dengan situs nyata tanpa memperhatikan pengguna.
Tetapi dalam rangka untuk mengelabuinya dari sebuah sertifikat palsu, seorang hacker harus mampu mengarahkan lalu lintas internet sasarannya melalui sebuah server yang dia kontrol. Itu adalah sesuatu yang hanya penyedia layanan Internet, atau pemerintah dengan perintah satu, dan dapat dengan mudah melakukannya.
Negara Iran sendiri tidak memiliki Otoritas Sertifikat (Certificate Authority) sendiri. Jika mereka melakukannya, mereka hanya bisa mengeluarkan sertifikat nakal yang diakali. Namun, karena mereka tidak mempunyainya tentu membutuhkan sertifikat tersebut dari CA resmi yang bisa dipercaya seperti dari Diginotar.
Trend Micro melihat kejanggalan ini yang membuat situs penyedia sertifikat SSL, Diginotar dipermainkan oleh para hacker di Iran. Demikian yang dilansir melalui keterangan resminya, Sabtu (17/9/2011).
Pada saat ini hampir ratusan ribu alamat IP yang unik dari Iran meminta akses ke google.com menggunakan sertifikat palsu yang dikeluarkan oleh DigiNotar. Trend Micro mendeteksi ribuan IP yang unik meminta ke alamat google.com telah diidentifikasi. Pada 4 Agustus jumlah permintaan meningkat dengan cepat sampai sertifikat dicabut pada tanggal 29 Agustus.
Bukti tersebut didasarkan pada data yang dikumpulkan dari waktu ke waktu berkat Trend Micro Smart Protection Network yang menunjukkan sertifikat SSL tiruan yang diterbitkan oleh Diginotar, digunakan untuk memata-matai pengguna Internet di Iran dalam skala besar.
0 komentar:
Posting Komentar