peracunan sistim DNS

dari bisnis indonesia
http://web.bisnis. com/edisi- cetak/edisi- harian/teknologi -informasi/ 1id70732. html


ref: http://www.micronic s.info http://www.java- cafe.net http://www.apwkomit el.org

Vendor ramai-ramai menambal peracunan sistem DNS
* CetakApakah server DNS Anda sudah diperbarui dari serangan peracunan DNS?
Cobalah cek dengan mengunjungi http://www.doxpara. com dari jaringan
komputer Anda, lalu klik Check My DNS.

Dua pekan lalu sekumpulan perusahaan peranti lunak dan vendor peranti
keras jaringan mengumumkan pembaruan serentak untuk menambal lubang
pada sistem DNS (domain name system). Lubang ini, yang rincian
teknisnya masih dirahasiakan, dapat digunakan untuk ‘meracuni’ server
DNS.

Server DNS menerjemahkan alamat Internet (seperti http://www.bisnis. com) ke
dalam alamat IP, seperti 202.158.49.148. Aplikasi Internet sebenarnya
dapat menghubungi server web bisnis langsung menggunakan alamat IP,
tetapi buat pengguna tentu saja menghafal angka-angka tidak semudah
mengingat alamat Internet biasa.

Apabila sistem DNS ini ‘diracuni’, pengguna yang mengetikkan alamat web
normal seperti http://www.bisnis.com atau http://www.yahoo.com, mungkin akan
dialihkan ke server lain yang tidak dikehendaki. Oleh karena itu
membajak sistem DNS ini merupakan cara yang menggiurkan untuk para
penjahat elektronik yang tengah mencari mangsa.

Menggunakan masalah ini, penyerang dapat mengambil alih sebagian
jaringan Internet. Penyerang yang membidik jaringan korporasi dapat
mengganggu atau menyadap lalu lintas data, antara lain surat
elektronik, transaksi online dan data peka lainnya.

Update atau pembaruan serentak ini merupakan hasil kerja sama dan
koordinasi berbagai vendor dan peneliti keamanan. Awalnya adalah ketika
enam bulan lalu peneliti keamanan Dan Kaminsky menemukan kelemahan
mendasar pada sistem DNS, yang dapat digunakan untuk meracuni server
DNS.

Ketika server DNS melakukan terjemahan alamat seperti http://www.yahoo.com ke
bentuk IP address, dia pertama kali akan meminta informasi dari server
DNS lainnya yang memegang otoritas-dalam hal ini server yang menangani
domain .com.

Proses ini akan mendapatkan identitas transaksi acak. Ada 65.000
transaction ID yang mungkin diberikan. Namun Kaminsky mengamati bahwa
ketika server DNS melakukan permintaan rekursif, menebak transaction ID
ini relatif mudah, dan karenanya penyerang dapat mengarahkan hasil
terjemahan alamat ke IP address yang diinginkannya.

Kaminsky menemukan bahwa transaction ID ini tidak sepenuhnya acak, dan 65.000 transaction ID tidaklah cukup.

Karena sensitifnya informasi ini, para periset keamanan dan vendor
sampai saat ini masih merahasiakan rincian lebih jauh tentang lubang
keamanan DNS ini. Kaminsky sendiri berencana memberikan presentasi
tentang metode peracunan sistem DNS ini pada konferensi Black Hat, yang
rencananya akan diadakan pada tanggal 7 dan 8 Agustus di Las Vegas, AS.

Peranti-peranti yang rentan terhadap lubang ini ditemukan pada banyak
peranti keras dan lunak yang populer. Menurut informasi dari US-CERT
(United States Computer Emergency Response Team), produk vendor yang
rentan terhadap ancaman ini antara lain Cisco Systems, Debian
GNU/Linux, FreeBSD, Gentoo Linux, IBM, Internet System Consortium,
Juniper Networks, Microsoft, Novell, Red Hat, Sun Microsystems, SUSE
Linux, Ubuntu dan Wind River.

Reaksi vendor

Tanggapan dari vendor peranti keras dan lunak cukup baik. Pada 31 Maret
lalu para peneliti dari berbagai vendor berkumpul di kampus Microsoft
untuk berunding dan untuk menentukan aksi terbaik untuk menanggulangi
masalah ini. Menurut Kaminsky, seperti yang dikutip CNET.com,
keputusannya adalah melakukan rilis serentak oleh berbagai vendor.

Microsoft misalnya sudah merilis tambalan untuk sistem operasi Windows 2000, XP, dan Server 2003.

Internet Systems Consortium (ISC) pada saat yang sama juga merilis
versi terbaru produk mereka, BIND (Berkeley Internet Name Domain), yang
menutup kelemahan yang dilaporkan oleh Kaminsky. BIND merupakan peranti
lunak DNS yang sangat populer dan ditemukan pada banyak sistem operasi
UNIX.

Yahoo, misalnya, adalah salah satu pemakai terbesar BIND. Namun
perusahaan portal web raksasa ini masih menggunakan BIND versi 8, yang
rentan terhadap lubang ini, dan tidak dapat diperbarui oleh Internet
Systems Consortium. Yahoo sudah setuju untuk mengalihkan instalasi BIND
8 mereka.

Para pemakai dan administrator jaringan dianjurkan untuk sesegera
mungkin memperbarui peranti lunak DNS mereka, karena update sudah
dirilis secara serentak sejak pekan lalu, pada saat ini seharusnya
server DNS yang tersebar di seluruh dunia sudah memperbarui instalasi
sistem DNS mereka.

Meskipun begitu, karena berbagai hal ada kemungkinan server DNS yang Anda gunakan belum diperbarui.

Untuk memeriksanya Kaminsky menyediakan aplikasi web sederhana di situs
pribadinya, http://www.doxpara. com. Aplikasi ini dapat memeriksa apakah
sistem DNS yang Anda gunakan rentan terhadap peracunan DNS yang
ditemukannya.

Untuk mengecek cukup klik ‘Check My DNS’, dan aplikasi ini akan
menyatakan status keamanan server DNS yang Anda gunakan.
(redaksi@bisnis. co.id)

Oleh Gombang Nan Cengka
Kontributor Bisnis Indonesia

Advertisements

One thought on “peracunan sistim DNS

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s