Tautan keamanan privat yang tidak dapat diakses publik, benarkah demikian?
- Alat analisis malware/URL populer seperti urlscan.io, Hybrid Analysis, dan pemindai URL Cloudflare Radar menyimpan banyak tautan untuk pengumpulan dan berbagi informasi.
- Fakta bahwa layanan-layanan ini menyimpan tautan pribadi dan sensitif yang dipindai sebagai data publik, baik karena tidak sengaja dikirimkan oleh pengguna maupun karena pemindai dan ekstensi yang salah konfigurasi, belum banyak diketahui.
Tautan seperti apa yang dimaksud?
- File yang dibagikan menggunakan alat penyimpanan cloud (
Dropbox, iCloud, Sync, Egnyte, Ionos Hidrive, AWS S3, dll.).
- Alat NAS terhubung cloud (
Western Digital Mycloud, dll.).
- Komunikasi perusahaan (
Slido, Zoom, Onedrive, Airtable, dll.).
- Tautan reset kata sandi, tautan login OAuth, dan sebagainya.
- Layanan-layanan ini memiliki kesamaan berupa penggunaan satu tautan privat tunggal yang berisi pengenal acak untuk mengakses layanan. Kadang tautan ini juga dilindungi tambahan dengan kata sandi atau frasa sandi; dalam kasus seperti itu, mengakses tautan tidak serta merta menyebabkan kebocoran data.
Siapa yang harus bertanggung jawab?
- Menurut syarat layanan Hybrid Analysis dan urlscan.io, tanggung jawab atas konten yang dikirimkan ada pada pengguna, dan tidak ada mekanisme untuk meninjau serta menghapus tautan sensitif.
- Menerapkannya secara otomatis mungkin juga tidak mudah.
- Sebagai peneliti keamanan, sulit untuk melacak asal tautan-tautan tersebut.
Kami pemburu ancaman! Semua tautan adalah milik kami!
- urlscan Pro mengizinkan pengguna/perusahaan berbayar mengakses pemindaian
Unlisted selain Public.
Unlisted tidak terlihat di halaman publik atau hasil pencarian, tetapi terlihat oleh pelanggan platform urlscan Pro.
- Cortex-Analyzers milik TheHive secara eksplisit menggunakan konfigurasi
public:on pada penganalisis urlscan.io sehingga tautan muncul sebagai unlisted.
- Bagi pengguna urlscan Pro, data ini tidak dipublikasikan tetapi tetap dapat diakses, sehingga ada risiko kebocoran informasi sensitif yang lebih besar.
Bagaimana cara menghapus tautan sensitif?
- Urlscan dan Hybrid Analysis memungkinkan tautan diberi tanda agar dapat dihapus.
- Dalam kasus Hybrid Analysis, semua file yang dikirim ke sandbox publik dapat dicari dan terbuka untuk umum di seluruh dunia.
Kesimpulan
- Masalah ini hampir pasti akan terus berlanjut, tetapi menjaga pemindaian tetap privat secara default mungkin merupakan solusi terbaik, meskipun itu tidak sejalan dengan tujuan praktik berbagi intelijen ancaman dan analisis di komunitas keamanan.
- Saat menggunakan layanan-layanan ini, perhatikan visibilitas pemindaian.
Sanggahan
- Jika Anda memilih untuk mengakses tautan/file semacam ini dari basis data URL, berhati-hatilah terhadap file dan tautan yang benar-benar berbahaya.
- Sebagian mungkin hanya upaya phishing biasa, tetapi bisa juga berisi malware nyata.
- Disarankan menggunakan lingkungan sandbox.
Tautan berguna
- SOAR spot dari urlscan.io: Chatty security tools leaking private data (2022)
- Referensi Search API urlscan.io
- Falcon Sandbox Public API
- Cloudflare Radar URL Scanner
Opini GN⁺
- Artikel ini menunjukkan bagaimana alat keamanan dapat tanpa sengaja membuka informasi sensitif, sehingga menjadi pengingat penting bagi peneliti keamanan maupun pengguna umum.
- Masalah seperti ini dapat muncul akibat kesalahan pengguna atau konfigurasi alat yang keliru, dan menuntut perhatian serta tanggung jawab yang lebih besar dalam penanganan informasi sensitif di komunitas keamanan.
- Artikel ini juga menekankan pentingnya langkah-langkah yang perlu diambil individu dan perusahaan untuk melindungi data mereka.
- Dari sudut pandang kritis, kebocoran semacam ini dapat menjadi ancaman serius terhadap privasi individu dan kerahasiaan perusahaan, serta memunculkan pertanyaan tentang keandalan alat dan layanan keamanan.
- Proyek lain dengan fungsi serupa mencakup platform analisis malware seperti VirusTotal atau Any.run, dan saat menggunakan layanan semacam ini, status keterbukaan data harus selalu ditinjau dengan cermat.
1 komentar
Komentar Hacker News
Masalah mendasarnya adalah tautan tersebut tidak memiliki kontrol akses, dan hanya dianggap privat karena tidak ada indeks publik. Ada cerita yang populer di Hacker News terkait menemukan ID akun AWS melalui bucket, dan konsensus yang muncul di komentar adalah bahwa mengandalkan kerahasiaan identitas akun sebagai bagian dari keamanan adalah pendekatan yang keliru. Ini hanyalah metode lain dari 'dorking'.
Jika ingin membuat tautan yang bisa dibagikan secara privat, informasi rahasia harus disimpan di bagian hash URL. Hash tidak disertakan dalam kueri DNS maupun permintaan HTTP. Misalnya, tautan dengan format
links.com#<secret>tidak pernah keluar dari browser. Sebaiknya data pada bagian hash dikodekan sebagai string Base64 yang aman untuk URL.Saya pribadi selalu curiga terhadap tautan "privat" yang bisa dipakai tanpa batas. Itu hanya keamanan melalui obscurity. Lebih baik jika ada opsi eksplisit seperti di Google Docs, yaitu "siapa pun yang memiliki URL dapat mengakses". Dalam sistem yang saya bangun, saya menggunakan URL bertanda tangan dengan masa berlaku singkat, dan URL ini tidak pernah ditampilkan langsung kepada pengguna.
Tautan apa pun yang bukan bagian dari loop redirect cepat akan disalin dan dibagikan. URL itu universal dan memang memudahkan akses ke sumber daya dalam protokol. Kontrol akses untuk apa pun yang masa berlakunya tidak terlalu singkat harus dilakukan di luar URL. Saat membagikan tautan melalui kanal yang bukan e2ee, pihak pertama yang mengakses URL bisa jadi bukan penerima yang dituju, melainkan layanan dari kanal tersebut. Alat pemindai semacam ini tidak akan meningkatkan UX jika pengguna diberi tahu secara eksplisit bahwa pemindaian itu bersifat publik.
Solusi untuk masalah "autentikasi berbasis email" adalah memakai kode sekali pakai yang tidak menimbulkan masalah meskipun URL tidak sengaja dibagikan, tanpa perlu tahap pembuatan akun dan kata sandi. Ketika pengguna mengunjungi tautan "privat", situs akan kembali mengirimkan kode sekali pakai yang memiliki batas waktu melalui email, dan pengguna memasukkan kode sementara itu untuk memverifikasi kepemilikan email.
Di internet, jika URL tidak memiliki perlindungan lebih dari sekadar string acak, maka pada dasarnya URL itu tidak privat. Ini sama seperti cerita tentang menemukan webcam yang terhubung ke internet. Kita seharusnya sudah tahu hal ini. Mengapa bagian "siapa yang harus bertanggung jawab" tidak menyebutkan hal ini?
Ini agak di luar topik, tetapi ada tautan yang menyebut Cloudflare Radar menambang data dari 1.1.1.1. Bukankah saya selama ini mengira 1.1.1.1 tidak menggunakan data pengguna untuk tujuan apa pun?
Tautan rapat Zoom sering menambahkan kata sandi sebagai parameter kueri. Apakah ini tautan yang "privat dan aman"? Apakah tanpa kata sandi tautan itu tetap "privat dan aman"?
Bisakah Anda menjelaskan mana yang lebih aman dari dua kasus berikut?
domain.com/loginpengguna: John kata sandi: kata sandi acak 5 digitdomain.com/URL-acak-12-digitDengan asumsi keduanya memiliki perlindungan acak/pembatasan laju yang sama atau sama-sama tidak memilikinya, mengapa nomor 1 lebih aman daripada nomor 2?Semua media/foto yang diunggah ke aplikasi privat di airtable.com adalah tautan publik, dan siapa pun dapat mengaksesnya tanpa autentikasi jika mengetahui URL-nya.