SSL (Secure Sockets Layer) dan penggantinya, TLS (Keamanan Lapisan Transportasi), adalah protokol untuk membuat tautan terautentikasi dan terenkripsi antara komputer berjaringan. Meskipun protokol SSL tidak digunakan lagi dengan dirilisnya TLS 1.0 pada tahun 1999, masih umum untuk menyebut teknologi terkait ini sebagai "SSL" atau "SSL /TLS. ” Versi terbaru adalah TLS 1.3, didefinisikan dalam RFC 8446 (Agustus 2018).
Baca terus untuk mengetahui lebih lanjut tentang:
- Pertanyaan Yang Sering Diajukan Tentang SSL /TLS
- Kunci, Sertifikat, dan Jabat Tangan
- SSL /TLS dan Penjelajahan Web Aman
- Mendapatkan SSL /TLS sertifikat
Atau, untuk pengenalan TL; DR singkat ke SSL, langsung saja menonton video.
Pertanyaan yang Sering Diajukan
SSL (Secure Sockets Layer) dan penggantinya, TLS (Keamanan Lapisan Transportasi), adalah protokol untuk membuat tautan terautentikasi dan terenkripsi antara komputer berjaringan. Meskipun protokol SSL tidak digunakan lagi dengan dirilisnya TLS 1.0 pada tahun 1999, masih umum untuk menyebut teknologi terkait ini sebagai "SSL" atau "SSL /TLS. "
An sertifikat SSL (juga dikenal sebagai a TLS atau SSL /TLS sertifikat) adalah dokumen digital yang mengikat identitas situs web ke pasangan kunci kriptografi yang terdiri dari kunci publik dan kunci pribadi. Kunci publik, termasuk dalam sertifikat, memungkinkan browser web untuk memulai sesi komunikasi terenkripsi dengan server web melalui TLS dan HTTPS protokol. Kunci pribadi disimpan dengan aman di server, dan digunakan untuk menandatangani halaman web dan dokumen lain secara digital (seperti gambar dan file JavaScript).
Sertifikat SSL juga mencakup informasi pengenal tentang situs web, termasuk nama domainnya dan, secara opsional, mengidentifikasi informasi tentang pemilik situs. Jika sertifikat SSL server web ditandatangani oleh otoritas sertifikat (CA) yang dipercaya secara publik, seperti SSL.com, konten yang ditandatangani secara digital dari server akan dipercaya oleh browser web dan sistem operasi pengguna akhir sebagai asli.
Sertifikat SSL adalah jenis Sertifikat X.509.
TLS (Keamanan Lapisan Transportasi), dirilis pada tahun 1999, adalah penerus SSL (Secure Sockets Layer) protokol untuk otentikasi dan enkripsi. TLS 1.3 didefinisikan dalam RFC 8446 (Agustus 2018).
Pada suatu waktu itu adalah persyaratan wajib untuk memiliki IP khusus untuk setiap sertifikat SSL di server web. Ini tidak lagi terjadi karena teknologi yang disebut Server Name Indication (SNI). Platform hosting Anda secara khusus harus mendukung SNI. Anda dapat menemukan informasi lebih lanjut tentang SNI dalam hal ini Artikel SSL.com.
Untuk kompatibilitas maksimum, port 443
adalah standar, sehingga direkomendasikan, port yang digunakan untuk SSL /TLS komunikasi. Namun, port apa pun bisa digunakan.
TLS 1.3, didefinisikan pada Agustus 2018 oleh RFC 8446, adalah versi SSL /TLS. TLS 1.2 (RFC 5246) ditetapkan pada Agustus 2008 dan juga tetap digunakan secara luas. Versi SSL /TLS sebelum TLS 1.2 dianggap tidak aman dan tidak boleh lagi digunakan.
TLS versi 1.0 dan 1.1 dipengaruhi oleh sejumlah besar kerentanan protokol dan implementasi yang telah diterbitkan oleh peneliti keamanan dalam dua dekade terakhir. Serangan seperti ROBOT mempengaruhi algoritma pertukaran kunci RSA, sementara Kemacetan dan Lemah menunjukkan banyak TLS server bisa diakali menggunakan parameter yang salah untuk metode pertukaran kunci lainnya. Mengompromikan pertukaran kunci memungkinkan penyerang kompromi sepenuhnya keamanan jaringan dan mendekripsi percakapan.
Serangan pada sandi simetris, seperti BEAST or Lucky13, telah menunjukkan bahwa berbagai cipher didukung di TLS 1.2 dan sebelumnya, dengan contoh termasuk RC4 or Mode CBC cipher, tidak aman.
Bahkan tanda tangan terpengaruh, dengan Pemalsuan tanda tangan RSA Bleichenbacher serangan dan serangan padding serupa lainnya.
Sebagian besar serangan ini telah dimitigasi di TLS 1.2 (asalkan itu TLS contoh dikonfigurasi dengan benar), meskipun TLS 1.2 masih rentan terhadap lakukan downgrade serangan, Seperti PODLE, FREAK, atau KurvaSwap. Ini disebabkan oleh kenyataan bahwa semua versi TLS protokol sebelum 1.3 tidak melindungi negosiasi jabat tangan (yang memutuskan versi protokol yang akan digunakan selama pertukaran).
Kunci, Sertifikat, dan Jabat Tangan
SSL /TLS bekerja dengan mengikat identitas entitas seperti situs web dan perusahaan ke kriptografi pasangan kunci melalui dokumen digital yang dikenal sebagai Sertifikat X.509. Setiap pasangan kunci terdiri dari a kunci pribadi dan kunci publik. Kunci pribadi dijaga keamanannya, dan kunci publik dapat didistribusikan secara luas melalui sertifikat.
Hubungan matematika khusus antara kunci privat dan publik dalam suatu pasangan berarti bahwa adalah mungkin untuk menggunakan kunci publik untuk mengenkripsi pesan yang hanya dapat didekripsi dengan kunci privat. Selanjutnya, pemegang kunci pribadi dapat menggunakannya untuk menandatangani dokumen digital lainnya (seperti halaman web), dan siapa pun dengan kunci publik dapat memverifikasi tanda tangan ini.
Jika SSL /TLS sertifikat itu sendiri ditandatangani oleh a otoritas sertifikat yang dipercayai publik (CA), Seperti SSL.com, sertifikat akan dipercaya secara implisit oleh perangkat lunak klien seperti browser web dan sistem operasi. CA yang dipercaya secara publik telah disetujui oleh pemasok perangkat lunak utama untuk memvalidasi identitas yang akan dipercaya pada platform mereka. Validasi CA publik dan prosedur penerbitan sertifikat tunduk pada audit rutin dan ketat untuk mempertahankan status tepercaya ini.
Melalui SSL /TLS jabatan, kunci pribadi dan publik dapat digunakan dengan sertifikat yang dipercayai publik untuk menegosiasikan sesi komunikasi terenkripsi dan terotentikasi melalui internet, bahkan antara dua pihak yang belum pernah bertemu. Fakta sederhana ini adalah dasar dari penjelajahan web yang aman dan perdagangan elektronik seperti yang dikenal saat ini.
SSL /TLS dan Penjelajahan Web Aman
Penggunaan SSL / yang paling umum dan terkenalTLS adalah penjelajahan web yang aman melalui Internet HTTPS protokol. Situs web HTTPS publik yang dikonfigurasi dengan benar menyertakan SSL /TLS sertifikat yang ditandatangani oleh CA yang dipercayai publik. Pengguna yang mengunjungi situs web HTTPS dapat yakin tentang:
- Keaslian. Server yang menyajikan sertifikat memiliki kunci pribadi yang cocok dengan kunci publik dalam sertifikat.
- Integritas. Documents tertanda oleh sertifikat (misalnya halaman web) belum diubah dalam perjalanan oleh a manusia di tengah.
- Enkripsi. Komunikasi antara klien dan server dienkripsi.
Karena properti ini, SSL /TLS dan HTTPS memungkinkan pengguna untuk mengirimkan informasi rahasia dengan aman seperti nomor kartu kredit, nomor jaminan sosial, dan kredensial login melalui internet, dan pastikan bahwa situs web yang mereka kirimi adalah asli. Dengan situs web HTTP yang tidak aman, data ini dikirim sebagai teks biasa, tersedia untuk semua penyadap dengan akses ke aliran data. Selain itu, pengguna situs web yang tidak dilindungi ini tidak memiliki jaminan pihak ketiga yang tepercaya bahwa situs web yang mereka kunjungi adalah yang diklaimnya.
Cari indikator berikut di bilah alamat browser Anda untuk memastikan bahwa situs web yang Anda kunjungi dilindungi dengan SSL /TLS sertifikat (tangkapan layar dari Firefox 70.0 di macOS):
- Ikon gembok tertutup di sebelah kiri URL. Bergantung pada browser Anda dan jenis sertifikat yang telah dipasang situs web, gembok mungkin berwarna hijau dan / atau disertai dengan informasi identifikasi tentang perusahaan yang menjalankannya.
- Jika ditampilkan, protokol di awal URL seharusnya
https://
, tidakhttp://
. Perhatikan bahwa tidak semua browser menampilkan protokol.
Peramban desktop modern juga memperingatkan pengunjung situs web tidak aman yang tidak memiliki SSL /TLS sertifikat. Tangkapan layar di bawah adalah situs web tidak aman yang dilihat di Firefox, dan menunjukkan gembok dicoret di sebelah kiri URL:
Mendapatkan SSL /TLS sertifikat
Siap mengamankan situs web Anda sendiri? Prosedur dasar untuk meminta SSL /TLS sertifikat situs web adalah sebagai berikut:
- Orang atau organisasi yang meminta sertifikat menghasilkan sepasang kunci publik dan pribadi, lebih disukai di server yang akan dilindungi.
- Kunci publik, bersama dengan nama domain yang akan dilindungi dan (untuk sertifikat OV dan EV) informasi organisasi tentang perusahaan yang meminta sertifikat, digunakan untuk menghasilkan permintaan penandatanganan sertifikat (CSR).
- Silakan lihat FAQ ini untuk instruksi tentang cara membuat keypair dan CSR pada banyak platform server.
- CSR dikirim ke CA terpercaya publik (seperti SSL.com). CA memvalidasi informasi di CSR dan menghasilkan sertifikat bertanda tangan yang dapat dipasang di server web pemohon.
- Untuk instruksi tentang memesan SSL /TLS sertifikat dari SSL.com, silakan lihat ini bagaimana caranya.
SSL /TLS sertifikat bervariasi tergantung pada metode validasi yang digunakan dan tingkat kepercayaan yang mereka berikan, dengan validasi yang diperpanjang (EV) menawarkan tingkat kepercayaan tertinggi. Untuk informasi tentang perbedaan antara metode validasi utama (DV, OV, dan EV), silakan merujuk ke artikel kami, Sertifikat DV, OV, dan EV.