en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL (Secure Sockets Layer) dan penggantinya, TLS (Keamanan Lapisan Transportasi), adalah protokol untuk membuat tautan terautentikasi dan terenkripsi antara komputer berjaringan. Meskipun protokol SSL tidak digunakan lagi dengan dirilisnya TLS 1.0 pada tahun 1999, masih umum untuk menyebut teknologi terkait ini sebagai "SSL" atau "SSL /TLS. ” Versi terbaru adalah TLS 1.3, didefinisikan dalam RFC 8446 (Agustus 2018).

Baca terus untuk mengetahui lebih lanjut tentang:

Atau, untuk pengenalan TL; DR singkat ke SSL, langsung saja menonton video.

Butuh sertifikat? SSL.com siap membantu Anda. Bandingkan opsi di sini untuk menemukan pilihan yang tepat untuk Anda, dari S/MIME dan kode sertifikat penandatanganan dan banyak lagi.

PESAN SEKARANG

Kunci, Sertifikat, dan Jabat Tangan

SSL /TLS bekerja dengan mengikat identitas entitas seperti situs web dan perusahaan ke kriptografi pasangan kunci melalui dokumen digital yang dikenal sebagai Sertifikat X.509. Setiap pasangan kunci terdiri dari a kunci pribadi dan kunci publik. Kunci pribadi dijaga keamanannya, dan kunci publik dapat didistribusikan secara luas melalui sertifikat.

Hubungan matematika khusus antara kunci privat dan publik dalam suatu pasangan berarti bahwa adalah mungkin untuk menggunakan kunci publik untuk mengenkripsi pesan yang hanya dapat didekripsi dengan kunci privat. Selanjutnya, pemegang kunci pribadi dapat menggunakannya untuk menandatangani dokumen digital lainnya (seperti halaman web), dan siapa pun dengan kunci publik dapat memverifikasi tanda tangan ini.

Untuk perbandingan mendetail dari dua algoritme tanda tangan digital yang paling banyak digunakan yang digunakan di SSL /TLS, silakan baca artikel kami, Membandingkan ECDSA vs RSA.

Jika SSL /TLS sertifikat itu sendiri ditandatangani oleh a otoritas sertifikat yang dipercayai publik (CA), Seperti SSL.com, sertifikat akan dipercaya secara implisit oleh perangkat lunak klien seperti browser web dan sistem operasi. CA yang dipercaya secara publik telah disetujui oleh pemasok perangkat lunak utama untuk memvalidasi identitas yang akan dipercaya pada platform mereka. Validasi CA publik dan prosedur penerbitan sertifikat tunduk pada audit rutin dan ketat untuk mempertahankan status tepercaya ini.

Melalui SSL /TLS jabatan, kunci pribadi dan publik dapat digunakan dengan sertifikat yang dipercayai publik untuk menegosiasikan sesi komunikasi terenkripsi dan terotentikasi melalui internet, bahkan antara dua pihak yang belum pernah bertemu. Fakta sederhana ini adalah dasar dari penjelajahan web yang aman dan perdagangan elektronik seperti yang dikenal saat ini.

Tidak semua aplikasi SSL /TLS membutuhkan kepercayaan publik. Misalnya, perusahaan dapat menerbitkan sertifikat tepercaya pribadinya untuk penggunaan internal. Untuk informasi lebih lanjut, silakan baca artikel kami di Pribadi vs. Publik PKI.

SSL /TLS dan Penjelajahan Web Aman

Penggunaan SSL / yang paling umum dan terkenalTLS adalah penjelajahan web yang aman melalui Internet HTTPS protokol. Situs web HTTPS publik yang dikonfigurasi dengan benar menyertakan SSL /TLS sertifikat yang ditandatangani oleh CA yang dipercayai publik. Pengguna yang mengunjungi situs web HTTPS dapat yakin tentang:

  • Keaslian. Server yang menyajikan sertifikat memiliki kunci pribadi yang cocok dengan kunci publik dalam sertifikat.
  • Integritas. dokumen tertanda oleh sertifikat (misalnya halaman web) belum diubah dalam perjalanan oleh a manusia di tengah.
  • Enkripsi. Komunikasi antara klien dan server dienkripsi.

Karena properti ini, SSL /TLS dan HTTPS memungkinkan pengguna untuk mengirimkan informasi rahasia dengan aman seperti nomor kartu kredit, nomor jaminan sosial, dan kredensial login melalui internet, dan pastikan bahwa situs web yang mereka kirimi adalah asli. Dengan situs web HTTP yang tidak aman, data ini dikirim sebagai teks biasa, tersedia untuk semua penyadap dengan akses ke aliran data. Selain itu, pengguna situs web yang tidak dilindungi ini tidak memiliki jaminan pihak ketiga yang tepercaya bahwa situs web yang mereka kunjungi adalah yang diklaimnya.

Cari indikator berikut di bilah alamat browser Anda untuk memastikan bahwa situs web yang Anda kunjungi dilindungi dengan SSL /TLS sertifikat (tangkapan layar dari Firefox 70.0 di macOS):

address bar

  • Ikon gembok tertutup di sebelah kiri URL. Bergantung pada browser Anda dan jenis sertifikat yang telah dipasang situs web, gembok mungkin berwarna hijau dan / atau disertai dengan informasi identifikasi tentang perusahaan yang menjalankannya.
  • Jika ditampilkan, protokol di awal URL seharusnya https://, tidak http://. Perhatikan bahwa tidak semua browser menampilkan protokol.

Peramban desktop modern juga memperingatkan pengunjung situs web tidak aman yang tidak memiliki SSL /TLS sertifikat. Tangkapan layar di bawah adalah situs web tidak aman yang dilihat di Firefox, dan menunjukkan gembok dicoret di sebelah kiri URL:Firefox 69 (macOS)

Mendapatkan SSL /TLS sertifikat

Siap mengamankan situs web Anda sendiri? Prosedur dasar untuk meminta SSL /TLS sertifikat situs web adalah sebagai berikut:

  • Orang atau organisasi yang meminta sertifikat menghasilkan sepasang kunci publik dan pribadi, lebih disukai di server yang akan dilindungi.
  • Kunci publik, bersama dengan nama domain yang akan dilindungi dan (untuk sertifikat OV dan EV) informasi organisasi tentang perusahaan yang meminta sertifikat, digunakan untuk menghasilkan permintaan penandatanganan sertifikat (CSR).
    • Silakan lihat FAQ ini untuk instruksi tentang cara membuat keypair dan CSR pada banyak platform server.
  • The CSR dikirim ke CA terpercaya publik (seperti SSL.com). CA memvalidasi informasi di CSR dan menghasilkan sertifikat bertanda tangan yang dapat dipasang di server web pemohon.

SSL /TLS sertifikat bervariasi tergantung pada metode validasi yang digunakan dan tingkat kepercayaan yang mereka berikan, dengan validasi yang diperpanjang (EV) menawarkan tingkat kepercayaan tertinggi. Untuk informasi tentang perbedaan antara metode validasi utama (DV, OV, dan EV), silakan merujuk ke artikel kami, Sertifikat DV, OV, dan EV.

FAQ

Apa itu SSL?

SSL (Secure Sockets Layer) dan penggantinya, TLS (Keamanan Lapisan Transportasi), adalah protokol untuk membuat tautan terautentikasi dan terenkripsi antara komputer berjaringan. Meskipun protokol SSL tidak digunakan lagi dengan dirilisnya TLS 1.0 pada tahun 1999, masih umum untuk menyebut teknologi terkait ini sebagai "SSL" atau "SSL /TLS. "

Apa itu sertifikat SSL?

An sertifikat SSL (juga dikenal sebagai a TLS atau SSL /TLS sertifikat) adalah dokumen digital yang mengikat identitas situs web ke pasangan kunci kriptografi yang terdiri dari kunci publik dan kunci pribadi. Kunci publik, termasuk dalam sertifikat, memungkinkan browser web untuk memulai sesi komunikasi terenkripsi dengan server web melalui TLS serta HTTPS protokol. Kunci pribadi disimpan dengan aman di server, dan digunakan untuk menandatangani halaman web dan dokumen lain secara digital (seperti gambar dan file JavaScript).

Sertifikat SSL juga mencakup informasi pengenal tentang situs web, termasuk nama domainnya dan, secara opsional, mengidentifikasi informasi tentang pemilik situs. Jika sertifikat SSL server web ditandatangani oleh otoritas sertifikat (CA) yang dipercaya secara publik, seperti SSL.com, konten yang ditandatangani secara digital dari server akan dipercaya oleh browser web dan sistem operasi pengguna akhir sebagai asli.

Sertifikat SSL adalah jenis Sertifikat X.509.

Apa itu TLS?

TLS (Keamanan Lapisan Transportasi), dirilis pada tahun 1999, adalah penerus SSL (Secure Sockets Layer) protokol untuk otentikasi dan enkripsi. TLS 1.3 didefinisikan dalam RFC 8446 (Agustus 2018).

Apakah saya memerlukan alamat IP khusus untuk menggunakan SSL /TLS?

Pada suatu waktu itu adalah persyaratan wajib untuk memiliki IP khusus untuk setiap sertifikat SSL di server web. Ini tidak lagi terjadi karena teknologi yang disebut Server Name Indication (SNI). Platform hosting Anda secara khusus harus mendukung SNI. Anda dapat menemukan informasi lebih lanjut tentang SNI dalam hal ini Artikel SSL.com.

Port apa yang direkomendasikan untuk menggunakan SSL /TLS lebih?

Untuk kompatibilitas maksimum, port 443 adalah standar, sehingga direkomendasikan, port yang digunakan untuk SSL /TLS komunikasi. Namun, port apa pun bisa digunakan.

Apa versi SSL /TLS?

TLS 1.3, didefinisikan pada Agustus 2018 oleh RFC 8446, adalah versi SSL /TLS. TLS 1.2 (RFC 5246) ditetapkan pada Agustus 2018 dan juga tetap digunakan secara luas. Versi SSL /TLS sebelum TLS 1.2 dianggap tidak aman dan tidak boleh lagi digunakan.

Apa masalah keamanan dengan versi lama TLS?

TLS versi 1.0 dan 1.1 dipengaruhi oleh sejumlah besar kerentanan protokol dan implementasi yang telah diterbitkan oleh peneliti keamanan dalam dua dekade terakhir. Serangan seperti ROBOT mempengaruhi algoritma pertukaran kunci RSA, sementara Kemacetan serta Lemah menunjukkan banyak TLS server bisa diakali menggunakan parameter yang salah untuk metode pertukaran kunci lainnya. Mengompromikan pertukaran kunci memungkinkan penyerang kompromi sepenuhnya keamanan jaringan dan mendekripsi percakapan.

Serangan pada sandi simetris, seperti BEAST or Lucky13, telah menunjukkan bahwa berbagai cipher didukung di TLS 1.2 dan sebelumnya, dengan contoh termasuk RC4 or Mode CBC cipher, tidak aman.

Bahkan tanda tangan terpengaruh, dengan Pemalsuan tanda tangan RSA Bleichenbacher serangan dan serangan padding serupa lainnya.

Sebagian besar serangan ini telah dimitigasi di TLS 1.2 (asalkan itu TLS contoh dikonfigurasi dengan benar), meskipun TLS 1.2 masih rentan terhadap lakukan downgrade serangan, Seperti POODLE, FREAK, atau CurveSwap. Ini disebabkan oleh kenyataan bahwa semua versi TLS protokol sebelum 1.3 tidak melindungi negosiasi jabat tangan (yang memutuskan versi protokol yang akan digunakan selama pertukaran).

Video

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com