Kehebohan ‘Heartbleed’ dan Keamanan Layanan Internet


logo Heartbleed

DUNIA internet sedang sibuk, kesibukan kali ini bukan soal pemilu, tapi soal malfungsi komputer (bug) yang baru-baru ini sedang menjangkit sejumlah situs dan layanan data pengguna internet.

Karena baru bisa kembali online hari ini, saya pun mendapatkan surel (e-mail) dari sejumlah penyedia layanan sosial media terkait pergantian kata kunci (password) dan berita ini hangat di sejumlah media.

Terkait permintaan ganti password ini juga dampak dari merebaknya heartbledd. Nah, logo hati yang berdarah dan cantik di atas itu merupakan logo malfungsi dari internet yang lagi banyak diperbincangkan.

Beberapa situs atau layanan lokal di Indonesia juga ada yang terjangkit dengan bug hati ini, seperti kaskus.co.id (terlampir disini daftar situsnya).

Uniknya, ada media yang mengangkat soal bug ini yang menyebutnya dengan virus, padahal bukan. Tak sedikit pula aksi ini dikaitkan juga dengan mata-mata yang diprakarsai oleh NSA (Badan Keamanan Nasional) Amerika Serikat kepada sejumlah situs yang menerapkan sistem persandian OpenSSL –alat untuk enkripsi/dekripsi alias kriptografi dengan mengimplemtasikan Secure Socket Layer– atau yang sering kita dapati dengan kode tautan https.

Konon, jika situs yang memang dalam daftar seperti Kaskus, Google, Yahoo, dan lainnya sudah memperbaikin dan menutup celah tersebut alias di-patch tentu pengguna akan aman. Namun, jika hal itu tidak dilakukan oleh penyedia layanan tentu resiko data pengguna sangat besar untuk dicuri.

Cara Kerja Heartbleed

Disebutkan bahwa, jika eksploitasi bug pada OpenSSL, seorang peretas (hacker) bisa saja mencuri informasi meskipun. Sederhananya cara kerja heartbleed ini seperti dijelaskan oleh Neel Mehta, peneliti dari Google yang menyebutkan, cacat Heartbleed ini memanfaatkan celah yang memungkinkan data penting yang kita kirimkan di jalur OpenSSL bisa diambil orang yang tidak berhak.

“Terminologinya seperti ini, OpenSSL itu seperti jalur aman yang menghubungkan komputer kita dengan situs tersebut. Setelah terhubung, sesekali komputer kita mengirimkan kode khusus (yang disebut heartbleed) di jalur aman tersebut untuk mengetahui apakah server di ujung sana masih terhubung. Nah, bug Heartbleed mengeksploitasi hal tersebut,” kata Neel.

Neel Mehta menambahkan, kita bisa membuat kode yang menyamar sebagai heartbleed. Tidak cuma menyamar, heartbleed palsu itu bahkan bisa meminta server sebuah situs memberikan data yang tersimpan di memorinya.

Menurut data Netcraft, 17% dari seluruh situs di dunia, atau sekitar 500 jutaan situs, terancam bug ini. Sementara itu tim OpenSSL juga telah menerbitkan versi terbaru untuk menangani cacat tersebut dengan menghadirkan OpenSSL 1.0.1g, dimana situs-situs besar seperti Yahoo, Google, Twitter telah menangani hal tersebut.

Bagi situs-situs lain dan Anda ingin mengecek bisa saja ke laman https://lastpass.com/heartbleed, jika situs tersebut masih terancam akan ada pemberitahuan disana.[]Semarang

81 Responses

  1. Terimakasih infonya

    • Sama-sama mas Sopyan dan terima kasih sudah berkunjung ke OWL🙂

  2. heartbleed bener2 merepotkan para pengguna SSL yaaa

    • Sesekali memang mudah para admin harus siap siaga🙂

  3. ngeri juga ya

    • Lumayan ngeri juga sih, tapi sudah mulai aman sekarang ini🙂

  4. website BI pun kemarin kena heartbleed😀

    • Waduh, bisa juga jebol kesana ya😀

  5. aman-aman.🙂

    • Siplah Abu😀

  6. waduhhh… ngeri juga ya

    • Lumayan ngeri peng :p

  7. Gimana cara mengamankan data online secara efektif.

    • Data online (daring) itu sebenarnya sudah punya pengamanan tersendiri dari server (storage) tempat kita menyimpan, namun itu perlu diketahui lebih lanjut dgn menghubungi pihak admin utk teknis tingkat pengamanan yang diterapkan🙂

  8. Terima Kasih Infonya Ya mbak..

    • Sama-sama🙂

  9. Matuhurnuhun mas infonya🙂

    • Sami-sami atuh🙂

  10. Wah jadi tahu, makasih infonya…data-data penting bisa diambil orang lain yang ndak berhak walaupun tak kelihatan tapi sangat merugikan…nice articel…:)

    • Terima kasih arma sudah berkunjung dan semoga bermanfaat🙂

Komentar berisi spam dan SARA, tidak akan ditayangkan!

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: