kriptografi dan enkripsi

Pengertian Kriptografi Pada Sertifikat SSL | SSL Indonesia

Apa hubungan antara sertifikat SSL dengan Kriptografi?

Sertifikat SSL berfungsi mengenkripsi data yang ingin dikirimkan antara web server dengan browser pengunjung. Proses enkripsi akan berlangsung saat adanya proses transmisi data ataupun komunikasi.

Pada dasarnya proses enkripsi transmisi data menggunakan teknik yang disebut dengan kriptografi. Kriptografi melakukan teknik enkripsi secara acak yang disebut dengan ciphertext. Kriptografi akan membuat informasi atau data yang akan dikirimkan menjadi kalimat yang tidak dapat dibaca.

Tujuan Penggunaan Kriptografi

Ada beberapa tujuan penggunaan kriptografi khususnya pada sertifikat SSL.

Kerahasiaan (Confidentiality)

Kerahasiaan merupakan tujuan pertama yang sangat diutamakan dalam penggunaan kriptografi. Seperti fungsi kriptografi dalam mengacak informasi data yang akan dikirimkan, maka kerahasiaan data ataupun pesan akan terjaga.

Data ini hanya akan diketahui oleh si pengirim dengan penerima pesan. Semakin rahasia pesan atau informasi yang akan dikirimkan, maka akan semakin tinggi pula tingkat enkripsi kriptografi yang akan dilakukan.

Integritas Data (Integrity)

Mengapa kriptografi berhubungan dengan integritas data? Integritas data merupakan keaslian data atupun pesan yang dikirimkan. Tujuan kriptografi menjamin data atau pesan yang dikirimkan ataupun diterima merupakan pesan asli atau sah.

Kriptografi memastikan pesan yang dikirimkan sama dengan pesan yang diterima. Jaminan integritas yang diberikan oleh kriptografi adalah pesan yang bebas dari penyisipan, penghapusan, dan perubahan data sehingga data yang diterima valid dan sama dengan yang telah dikirimkan.

Autentikasi (Authentication)

Autentikasi merupakan aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah pengenalan atau identifikasi sistem mamupun informasi. Autentikasi akan mengidentifikasi pesan yang telah dikirimkan benar adanya dari si pengirim pesan yang kita butuhkan/ kita berikan kode.

Pada kriptografi, autentikasi berfungsi sebagai pengenal antara pengirim dan penerima pesan. Hal yang diautentikasi berkaitan dengan siapa pengirim pesan, pesan yang dikirimkan, panjang pesan serta waktu pengiriman pesan. Jikapesan yang diterima tidak sesuai dengan pesan yang telah dikirimkan, maka bisa dipastikan bahwa pesan tersebut tidak lolos dari uji autentikasi kriptografi.

Non Repudiasi (Non Repudiation)

 Non repudiasi merupakan bentuk bukti atau rekam jejak yang tersimpan dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan, atau diterima.  Non repudiasi atau biasa disebut nirpenyangkalan, merupakan usaha yang dilakukan untuk mencegah terjadinya penyangkalan terhadap terciptanya informasi yang dikirimkan.

Pertukaran Kunci (Key Exchange)

Pertukaran kunci atau key exchange merupakan bentuk pertukaran kunci antara pengirim pesan dan penerima pesan. Jika pada sertifikat SSL kriptografi yang terjadi yakni pertukaran antara public key dengan private key. Kunci ini akan membantu proses enkripsi dan dekripsi.

Itulah beberapa tujuan adanya kriptografi pada proses enkripsi informasi data pada proses transmisi data pada dunia internet atau online.

Elemen Kriptografi

Selain tujuan, kriptografi juga memiliki elemen pembentuk. Kriptografi disusun oleh empat elemen yang akan menciptakan tujuan kriptografi itu sendiri. Apa saja elemen pembentuk kriptografi?

Plaintext

Plaintext merupakan pesan atau informasi yang dibuat dan akan dikirimkan yang belum dienkripsi. Jadi dengan kata lain bahwa plaintext ini masih pesan yang bisa dibaca oleh siapapun, yang terdiri dari a-z dan angka.

Ciphertext

Ciphertext merupakan pesan acak yang sudah dirahasiakan dengan melakukan enkripsi. Ciphertext suudah disisipkan ciphe atau sandi rahasia pada proses transmisi data yang akan dilakukan.

Key (Kunci)

Key digunakan untuk proses enkripsi dan dekripsi data atau informasi yang dikirimkan maupun diterima. Key akan digunakan untuk enkripsi sebuah data biasa atau plaintext menjadi data yang rahasia atau ciphertext dengan algoritma tertentu sehingga tidak dapat dibaca.

Key ini juga akan digunakan sebagai proses dekripsi pesan dari ciphertext menjadi plaintext yang bisa dibaca oleh penerima pesan.

Ada 3 jenis kriptografi berdasarkan kesamaan key / kunci, berdasarkan waktu implementasi dan berdasarkan kerahasiaan kunci.

Berdasarkan Kesamaan Key / Kunci

Ada 2 jenis kriptografi berdasarkan kesamaan kunci yakni simetris dan asimetris. Kriptografi ini sangat dikenal dalam dunia sertifikat SSL pada proses enkripsi. Kunci simetris merupakan kunci algoritma klasik. Dikatakan simetris karena kunci yang digunakan untuk mengenkripsi dan mendekripsi data yang dikirimkan sama. Baik itu transposisi ataupun substitusi.

Kunci Asimetris kebalikan dari kunci simetris. Pada proses kriptografi asimetris, enkripsi dan dekripsi menggunakan kunci yang berbeda yakni public key dan private key.

Berdasarkan Waktu Implementasi

Ada 2 jenis kriptografi berdasarkan waktu implementasi yakni kriptografi klasik dan modern. Kriptografi klasik menggunakan proses transposisi ataupun substitusi. Contoh kriptografi klasik yakni algoritma affine, vigenere dan lain sebagainya.

Sedangkan kriptografi modern mengubah data atau pesan yang akan di enkripsi ke dalam bentuk bilangan biner, dan membagi menjadi beberapa blok bilangan biner. Contoh kriptografi modern yakni RSA, DSA dan elgama. Sertifikat SSL termasuk pada proses kriptografi modern.

Berdasarkan Kerahasiaan Kunci

Menggunakan dua kunci utama yakni private key dan public key. Kunci ini digunakan untuk enkripsi maupun dekripsi pesan yang dikirim dan diterima.

Itulah beberapa pembahasan tentang kriptografi yang berkaitan dengan proses enkripsi data pada dunia digital khususnya internet.

masa aktif ssl

Masa Aktif Sertifikat SSL Hanya 1 Tahun

Perubahan masa aktif SSL berlaku pada beberapa browser ternama seperti Apple, Mozilla firefox, dan Google Chrome. Perubahan ini sangat berpengaruh pada organisasi ataupun bisnis dunia web seperti hosting, register domain dan pengguna sertifikat SSL.

Perubahan masa aktif validitas sertifikat SSL akan mulai berlaku pada tanggal 1 september 2020 mendatang. Perubahan ini berlaku pada seluruh provider SSL termasuk digicert, entrust, sectigo, Geotrust dan lain sebagainya.

Latar Belakang Masa Aktif Validitas SSL Hanya 1 Tahun?

Munculnya kebijakan masa aktif validitas sertifikat SSL hanya 1 tahun disetujui pada CA/B forum yang berlangsung pada September 2019. CA/B forum merupakan komunitas ataupun grup informal para penyedia otoritas sertifikat SSL / Certificate Authority CA bersama dengan perusahaan browser di dunia.

CA/B forum berdiri tahun 2005, dan dipercaya untuk membuat aturan tentang penerbitan sertifikat SSL yang diberlakukan dan diakui oleh browser.  Forum ini biasanya melalukan pertemuan rutin tahunan untuk membahas aturan penyedia keamanan website dan browser.

Namun, kendala pembahasan selalu terkait dengan topik tentang masa aktif atau validitas sertifikat SSL dan selalu berubah-ubah. Awal diberlakukannya kewajiban penggunaan sertifikat SSL, masa berlaku paling lama hingga 8 tahun lalu berubah menjadi 5 tahun, 3 tahun dan terakhir 2 tahun sebelum berlakunya validitas 1 tahun September 2020 mendatang.

Aturan ini diajukan oleh perusahaan browser untuk memotong masa aktif validitas sertifikat SSL dari 2 tahun menjadi 1 tahun saja. Aturan ini ditetapkan dengan sistem voting antara perusahaan browser dengan para penyedia sertifikat SSL.

Awalnya aturan ini ditentang oleh penyedia sertifikat SSL, namun Apple dengan browser Safari memutuskan untuk menetapkan penggunaan sertifikat SSL hanyalah 1 tahun. Aktivitas ini diikuti oleh firefox dan juga chrome dan akan berlaku mulai 1 september 2020 di seluruh browser.

Pengaruh Perubahan Masa Aktif Sertifikat SSL

Perubahan masa aktif validitas sertifikat SSL ini mempengaruhi beberapa elemen termasuk pengguna sertifikat SSL. Namun pada dasarnya perubahan ini bertujuan untuk memberikan pengaruh baik terhadap tingkat keamanan website.

Pengaruh Terhadap Perusahaan Browser

Pemberlakuan masa aktif sertifikat SSL 1 tahun yang sangat singkat akan mempengaruhi pada tingkat keamanan website. Meningkatkan keamanan dan menghindari serangan hacker / peretas situs website yang telah melakukan deskripsi https.

Pengaruh Terhadap Penerbit Sertifikat

Pemangkasan masa aktif penerbitan sertifikat SSL akan berpengaruh beda terhadap tim penerbit sertifikat SSL. Penerbit harus merubah standard industry khususnya pada masa aktif validitas SSL. Sertifikat yang diterbitkan tidak boleh memiliki masa penggunaan lebih dari 398 hari agar sertifikat dideteksi aktif dan tidak error pada browser.

Pengaruh Terhadap Pengguna

Jika Anda menggunakan sertifikat SSL pada website Anda, maka Anda harus melakukan pembaharuan sertifikat SSL setiap tahun.

Lalu, bagaimana jika saya sudah melakukan pembelian sertifikat SSL lebih dari 1 tahun? Apakah akan hangus dan tidak dapat digunakan? Tidak! Jika Anda melakukan pembelian sertifikat SSL denganmasa aktif lebih dari 1 tahun dan sudah aktif sebelum 1 september 2020, maka Anda tidak perlu melakukan penerbitan ulang. Sertifikat SSL akan tetap aktif hingga masa expired.

Namun jika terbit pada 1september 2020 dan selanjutnya, maka Anda harus melakukan penerbitan ulang. Meskipun Anda sudah melakukan pembelian masa aktif sertifikat melebihi 1 tahun.

SSL Indonesia sebagai penyedia ssl murah akan membantu Anda dalam proses penerbitan ulang sertifikat SSL Anda. Namun untuk proses instalasi, SSL Indonesia menyediakan jasa onsite dan juga remote.

Itulah informasi terkait dengan perubahan masa aktif validitas sertifikat SSL yang telah dirangkum oleh Tim SSL Indonesia. Jika Anda memiliki kendala dan pertanyaan seputar perubahan masa aktif SSL, dan aktivasi sertifikat SSL Anda dapat menghubungi tim SSL Indonesia melalui email support@sslindonesia atau secara langsung menggunakan live chat.

install ssl

Install Sertifikat SSL Pada Lotus Domino 8.5

Memiliki kendala dalam proses instalasi sertifikat SSL? SSL Indonesia menyediakan tahapan proses intalasi sertifikat SSL pada server Lotus Domino 8.5. Tahapan ini akan menjadi bentuk arahan instalasi hingga website Anda direct ke https

Persiapkan files certificate

Untuk menginstall Sertifikat SSL pada Domino 8.5 Anda harus memiliki 4 komponen file berikut:

  • Sertifikat SSL (crt)
  • File Intermediate (CA Intermediate.crt)
  • File Root (CA Root.crt)
  • Key Ring (kyr)

Jika salah satu komponen tersebut tidak ada, maka Anda harus menghubungi penyedia sertifikat SSL / vendor seperti SSL Indonesia.

Install File Sertifikat Root dan Intermediate

Setelah memastikan file sertifikat yang dibutuhkan sudah benar, Anda dapat melanjutkan pada tahap instalasi sertifikat pada server.

  • Pilih Install Certificate Into Key Ring. Masukan nama file Key Ring, kemudian I dengan menggunakan tombol Merge Certificate Into Key Ring.
  • Sertifikat SSL Anda sekarang sudah berhasil terinstal dan siap digunakan pada server Lotus Domino.

Setelah Anda melakukan install, cek kembali sertifikat SSL yang telag di install pada browser sebagai result. Tutup browser Anda dan buka kembali, lalu kunjungi situs website Anda menggunakan url https (https://namadomainanda.com)

Pastikan Anda melakukan pengecekan pada semua browser selain internet explorer (IE) karena pengunduh IE tidak memiliki sertifikat intermediate. Untuk browser lain seperti chrome, Mozilla firefox akan memberikan pemberitahuan error apabila chain certificate atau intermediate tidak terpasang dengan sesuai.

Install Sertifikat SSL

Setelah melakukan instalasi sertifikat root dan intermediate, Anda dapat melanjutkan pada proses install sertifikat SSL secara keseluruhan..

  • Pada Jendela Navigasi, klik Proxies > Install SSL Certificate Request.
  • Di box Certfile Name, masukan nama domain FQDN dari server dengan extension file .crt. Jika Anda mengenerate sebuah Sertifikat Sementara (temporary) dan telah mensubmit permintaan pada CA, Anda dapat memilih nama sertifikat pada daftar kolom bergulir. Hal ini memperbolehkan Anda untuk menimpa sertifikat sementara dengan sertifikat yang diterima dari CA.
  • Tempel isian sertifikat pada jendela Install SSL Certificate. Pastikan Anda telah memuat line —–BEGIN CERTIFICATE dan END CERTIFICATE—–.
  • Klik Write Certificate File untuk instal sertifikat. Setelah sertifikat diinstal, Anda dapat melanjutkan langkah berikutnya dalam membuat Gateway SSL untuk server.

Menetapkan Trust Chain

Setelah Anda install sertifikat SSL pada server, Anda harus memastikan CA bundle yang tepat dengan memastikan Trust Chain secara keseluruhan. Berikut tahapan yang dapat Anda lakukan

  • Buat SSL Profile.
  • Pilih Sertifikat SSL dan CA Bundle yang tepat.
  • Buka SSL Profile.
  • Dalam menu Configuration, pilih Advance.
  • Pilih sertifikat yang sesuai untuk Situs Anda
  • Pilih Private Key cocok.
  • Di dalam Chain atau Trusted Certificate Authorities, pilih CA Bundle.crt.
  • Simpan dan tutup properti.

Setelah tahapan tersebut selesai, cek kembali sertifikat SSL terinstall Anda pada browser sebagai result. Tutup browser Anda dan buka kembali lalu kunjungi website Anda menggunakan url https (https://namadomainanda.com)

Pastikan Anda melakukan pengecekan pada semua browser selain Internet Explorer (IE). Jika masih terdapat kesalahan atau error, Anda dapat menghubungi tim SSL Indonesia (support@sslindonesia.com) untuk jasa instalasi hingga sertifikat Anda berada pada grade A+ (Sangat Aman)

Install Sertifikat SSL Berdasarkan Server:

  1. Install SSL Pada Apache 
  2. Install SSL Pada Domino 8.5 
cara install ssl pada apache

Install Sertifikat SSL Pada Apache

Instalasi sertifikat SSL merupakan aktivitas yang dilakukan setelah sertifikat SSL Anda terbit. Mengapa perlu melakukan install SSL? Untuk injeksi SSL sebagai keamanan pada server dan browser. Ini juga akan membantu proses direct http ke https

SSL Indonesia membuat tahapan install sertifikat SSL pada Apache Web Server

Persiapkan file sertifikat SSL Anda

Untuk menginstall sertifikat SSL pada Apache web server, pastikan terlebih dahulu bahwa Anda memiliki 3 komponen file berikut ini:

  • Sertifikat ssl (primary_domain.crt)
  • Private key (server key)
  • File chain (CA Bundle.crt)

Jika salah satu komponen file yang telah disebutkan tidak Anda miliki, Anda dapat menghubungi tim support provider SSL Anda (SSL Indonesia). Apabila file sudah lengkap, simpan masing-masing file pada directory penyimpanan file Anda misalnya etc/pki/tls

Tentukan lokasi dan nama konfigurasi file

Lokasi dan nama file konfigurasi pada setiap server berbeda. Pada server apache biasanya file konfigurasi memiliki nama file httpd.conf atau ssl.conf file. Konfigurasi SSL berlokasi di bawah directory /etc/httpd/conf.d/ssl.conf , namun jika lokasi pada virtual host maka berada di bawah direktori etc/httpd/vhost.datau berada dalam nama file yang disebut httpd-ssl.conf

Konfigurasi Server

Buka file ssl.conf yang terdapat pada directory /etc/httpd/conf.d/ssl.conf. Anda akan menemukan 2 directory berbeda untuk menyimpan file sertifikat SSL dan Private Key, /etc/pki/tls/certs dan /etc/pki/tls/private.

Pada direktori /etc/pki/tls/certs upload primary_domain.crt dan CA Bundle.crt. Lalu pada direktori /etc/pki/tls/private upload server.key, kemudian Anda harus ubah konfigurasi menjadi:

SSLCertificateFile /etc/pki/tls/certs/SSLCertificate.crt

SSLCertificateKeyFile /etc/pki/tls/private/Privatekey.key

SSLCertificateChainFile /etc/pki/tls/certs/CABundle.crt

Note: Apabila command SSL certificate chain file tidak bekerja pada Apache, Anda dapat mencoba dengan menggunakan command / perintah SSL CA certificate file

Test Konfigurasi

Setelah Anda melakukan konfigurasi server, Anda harus melakukan test konfigurasi untuk menghindari error sebelum Anda restart web server Apache Anda. Anda hanya perlu memberikan command atau perintah apachectl configtest untuk tes file konfigurasi.

Restart Apache Service

Setelah konfigurasi berhasil dan tidak terdapat error, Anda harus restart apache web server Anda dengan memberi command / perintah apachectl stop dan memulai apache dengan command apachectl start. Jika Anda ingin melakukan restart httpd service Anda perlu memberikan command service httpd restart.

Itulah proses tahapan instalasi sertifikat SSL pada apache web browser. Anda dapat melakukan cek browser Anda untuk melihat hasil install dan konfigurasi. Pastikan Anda menggunakan semua browser untuk pengecekan dengan alamat URL https (https://namadomainanda.com). Browser akan memberikan pemberitahuan error apabila sertifikat chain atau intermediate tidak terpasang dengan benar atau sesuai.

validitas ssl

Validitas SSL Hanya 1 Tahun | Google Chrome dan Apple

Validitas sertifikat SSL sudah sejak lama menjadi perbincangan. Pada awal tahun 2020, browser safari yang diterbitkan oleh apple telah menyetujui dan melakukan setting validitas sertifikat SSL hanya berlaku selama 1 tahun.

Kali ini tim dari pihak Google chrome mengikuti alur dari safari apple dan telah mengabarkan bahwa validitas sertifikat SSL hanya akan berlaku 1 tahun hingga 398 hari mulai 1 september mendatang.

Lalu bagaimana jika sudah melakukan pembelian untuk validitas sertifikat SSL lebih dari 1 tahun?

Validitas 1 Tahun Tidak Mengubah Apapun

Pada 11 juni 2020, Dean coclin ketua emeritus forum CA menyampaikan berita di twitter bahwa Google akan mengikuti jejak safari apple dalam membatasi sertifikat SSL public mulai 1 september. Namun saat ini hasil rapat yang dilakukan oleh forum CA dan browser masih belum diterbitkan secara resmi.

Alasan dibalik persetujuan tingkat validitas sertifikat SSL yang lebih pendek adalah rentag penggunaan pada browser dan tingkat keamanan. Semakin pendek tingkat validitas, maka harus sering melakukan update dan ini akan mempengaruhi tingkat keamanan website pada browser.

Dan mengingat Google Chrome dan Safari adalah dua browser web terkemuka di dunia dalam hal pangsa pasar, tidak mengherankan bahwa browser lain hanya akan mengikuti. Ini berarti bahwa terlepas dari apakah Google memilih untuk membuat pengumuman, industri sudah pindah ke validitas satu tahun paling lambat 1 September.

Lalu bagaimana proses penerbitan?

Tidak akan berpengaruh, karena sistem yang dilakukan masih sama seperti proses validitas penerbitan sebelumnya. Jika Anda sudah melakukan pembelian melebihi validitas 1 tahun maka, pihak provider ssl seperti SSL Indonesia akan melakukan reissue kembali. Meminta file CSR anda kembali dan melakukan proses validasi kembali.

Apa Pengaruh Validitas SSL 1 Tahun dengan Administrasi Situs Web?

Meskipun browser sudah melakukan pengumuman bahwa penerbitan sertifikat validitas hanya 1 tahun Anda masih bisa melakukan pembelian vakupan validitas sertifikat hingga 5 tahun melalui paket berlangganan multi tahun.

Otoritas sertifikat komersial atau CA seperti Sectigo dan Digicert meluncurkan rencana proses berlangganan sertifikat multi tahun untuk memudahkan pelanggan mereka baik dari segi biaya dan waktu. Hanya bedanya, Anda harus melakukan penerbitan ulang setiap tahun.

Sertifikat SSL

Jenis Enkripsi Pada Sertifikat SSL – Keamanan Website

Sejauh ini dalam dunia keamanan website yakni sertifikat SSL, ada 2 jenis utama enkripsi yang diketahui yakni enkripsi simetris dan enkripsi asimetris. Namun pada dasarnya, ada 5 jenis algoritma enkripsi yang paling umum digunakan untuk tingkat keamanan website yang lebih tinggi.

Enkripsi merupakan salah satu topic keamanan dunia maya yang menjadi berita utama karena berkaitan dengan keamanan dan privasi internet. Enkripsi sendiri merupakan metode konversi data yang dimuat ke dalam format yang tidak dapat diuraikan sehingga hanya pihak yang berwenang yang dapat mengakses informasi.

Hal ini berkaitan dengan enkripsi dan dekripsi. Pihak yang dapat melakukan dekripsi hanyalah mereka yang memiliki kunci. Baca tentang private key dan public key pada sertifikat SSL.

Kriptografi dan algoritma enkripsi merupakan penunjang utama terjadinya proses enkripsi. Gabungan antara keduanya menghasilkan 2 metode enkripsi utama yakni simetris dan asimetris dengan masing-masing algoritma matematika yang berbeda. Algoritma ekripsi umum ini termasuk RSA, ECC, 3DES, AES dan lain sebagainya.

Pada bahasan kali ini kita akan bahas tentang enkripsi simetris dan asimetris beserta 5 jenis algoritma enkripsi keamanan website yang berlaku untuk digunakan mengenkripsi data.

Jenis Enkripsi Simetris Pada Sertifikat SSL

Metode enkripsi simetris menggunakan kunci kriptografi tunggal untuk enkripsi dan dekripsi data. Penggunaan satu kunci untuk kedua operasi membuatnya menjadi proses yang mudah, dan karenanya disebut “simetris.”

Metode enkripsi saat ini sudah tidak menggunakan jenis enkripsi simetris karena dianggap sangat sederhana. Algoritma enkripsi yang digunakan secara luas sangat kompleks sehingga kekuatan komputasi gabungan tidak dapat meretas. Inilah mengapa tidak perlu khawatir untuk melakukan transaksi menggunakan kartu kredit maupun debit secara online.

Kelebihan Enkripsi Simetris Pada Sertifikat SSL

Fitur enkripsi simetris yang paling menonjol adalah kesederhanaan proses enkripsi dan dekripsi yang menggunakan satu jenis kunci. Hal ini menjadikan teknik enkripsi simetris ini secara signifikan lebih cepat dibandingkan dengan enkripsi asimetris, membutuhkan lebih sedikit daya komputasi serta mengurangi kecepatan internet.

Enkripsi simetris menjadi salah satu enkripsi terbaik ketika sejumlah besar data akan di enkripsi, sehingga tidak membutuhkan proses yang sangat panjang untuk enkripsi dan dekripsi data tersebut.

3 Jenis Algoritma Enkripsi Simetris

Seperti yang kita lihat dengan cipher Caesar, ada logika khusus di balik setiap metode enkripsi yang mengacak data. Metode enkripsi yang digunakan saat ini bergantung pada fungsi matematika yang sangat kompleks sehingga sangat sulit mencari celah peretasan.

Ada banyak algoritma kunci simetris termasuk AES, RC4, DES, 3DES, RC5, RC6 dan lain-lain. Dari algoritma ini, algoritma DES dan AES adalah yang paling umum digunakan. Mari kita bahas satu persatu.

Algoritma Enkripsi Simetris DES

Diperkenalkan pada tahun 1976, DES (Data Encryption Standard) merupakan salah satu metode enkripsi simetris tertua yang dikembangkan oleh IBM dan difungsikan untuk melindungi data perintahan secara elektronik.

DES menggunakan kunci enkripsi 56-bit, dan itu didasarkan pada Struktur Feistel yang dirancang oleh seorang cryptographer bernama Horst Feistel. Algoritma enkripsi DES termasuk di antara yang termasuk dalam TLS (transport layer security) versi 1.0 dan 1.1.

DES mengubah blok 64-bit dari data plaintext menjadi ciphertext dengan membagi blok menjadi dua blok 32-bit yang terpisah dan menerapkan proses enkripsi untuk masing-masing secara independen. Ini melibatkan 16 putaran berbagai proses – seperti ekspansi, permutasi, penggantian, atau operasi XOR dengan kunci bulat – yang akan dilalui data saat dienkripsi. Pada akhirnya, 64-bit blok teks terenkripsi diproduksi sebagai output.

Saat ini, DES tidak lagi digunakan karena sudah dirusak oleh banyak peneliti keamanan. Pada tahun 2005, DES secara resmi dihentikan dan digantikan oleh algoritma enkripsi AES dan dialihkan juga penggunaan ke TLS 1.2.

Algoritma Enkripsi Simetris 3DES

3DES atau TDEA merupakan versi upgrade dari algoritma DES yang dikembangkan untuk mengatasi kelemahan dari algoritma DES dan mulai digunakan pada akhir 1990-an. 3DES seperti namanya, menerapkan algoritma DES tiga kali untuk setiap blok data.

Algoritma enkripsi ini banyak digunakan dalam sistem pembayaran, standar, dan teknologi dalam industri keuangan. Ini juga menjadi bagian dari protokol kriptografi seperti TLS, SSH, IPsec, dan OpenVPN.

3DES juga memiliki kelemahan proses enkripsi sehingga dialihfungsikan dan dilakukan pengembangan. TLS 1.3 saat ini juga sudah tidak menggunakan TLS 1.3

Algoritma Enkripsi Simetris AES

AES (advance encryption system) merupakan algoritma yang jauh lebih cepat dibandingkan dengan DES. Saat ini, AES adalah algoritma enkripsi yang paling banyak digunakan pada aplikasi. Banyak lembaga pemerintah, termasuk Badan Keamanan Nasional mengandalkan algoritma enkripsi AES untuk melindungi informasi sensitif mereka.

Jenis Enkripsi Asimetris Pada Sertifikat SSL

Enkripsi asimetris, berbeda dengan metode enkripsi simetris, karena melibatkan beberapa kunci untuk enkripsi dan dekripsi data.

Enkripsi asimetris mencakup dua kunci enkripsi yang berbeda yang secara matematis terkait satu sama lain. Salah satu kunci ini dikenal sebagai public key dan private key. Oleh karena itu, mengapa metode enkripsi asimetris juga dikenal sebagai kriptografi public key.

Proses enkripsi ini menggunakan public key untuk mengenkripsi dan private key untuk dekripsi. Proses ini menghilangkan risiko kompromi kunci karena data hanya dapat didekripsi menggunakan

Kelebihan Enkripsi Asimetris Pada Sertifikat SSL

Kelebihan utama yang paling terlihat dari jenis enkripsi ini adalah tingkat keamanan yang disediakan. Poin kunci lainnya adalah bahwa kriptografi kunci publik memungkinkan membuat koneksi terenkripsi tanpa harus bertemu offline untuk bertukar kunci terlebih dahulu.

2 Jenis Algoritma Enkripsi Asimetris

Algoritma merupakan kekuatan enkripsi. Algoritma inilah yang menentukan panjangnya bit pada enkripsi. Ada 2 jenis algoritma enkripsi asimetris

Algoritma Enkripsi Asimetris RSA

Algoritma Diciptakan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman pada tahun 1977. RSA merupakan jenis enkripsi yang paling banyak digunakan hingga saat ini. Potensinya terletak pada metode fakturisasi.

Pada dasarnya, metode ini melibatkan dua bilangan prima acak besar, dan angka-angka ini dikalikan untuk membuat nomor raksasa lain. Standar kunci RSA yakni 768 bit, dan saat ini banyak digunakan pada level 2048 bit.

Keuntungan besar yang ditawarkan RSA adalah skalabilitasnya. Muncul dalam berbagai panjang kunci enkripsi seperti 768-bit, 1024-bit, 2048-bit, 4096-bit, dll. Oleh karena itu, bahkan jika panjang kunci lebih rendah berhasil dilakukan dengan paksa, Anda dapat menggunakan enkripsi dengan panjang kunci yang lebih tinggi.

RSA didasarkan pada pendekatan matematika sederhana, dan itulah sebabnya implementasinya dalam infrastruktur kunci publik (PKI) menjadi mudah. Adaptasi dengan PKI dan keamanannya ini telah menjadikan RSA algoritma enkripsi asimetris yang paling banyak digunakan saat ini. RSA banyak digunakan di banyak aplikasi, termasuk sertifikat SSL, crypto-currency, dan enkripsi email.

Algoritma Enkripsi Asimetris ECC

Pada tahun 1985, dua ahli matematika bernama Neal Koblitz dan Victor S. Miller mengusulkan penggunaan kurva eliptik dalam kriptografi. Setelah hampir dua dekade, ide mereka berubah menjadi kenyataan ketika algoritma ECC (Elliptic Curve Cryptography) mulai digunakan pada 2004-05.

Dalam proses enkripsi ECC , kurva eliptik mewakili set poin yang memenuhi persamaan matematika (y 2 = x 3 + kapak + b).

Seperti RSA, ECC juga bekerja berdasarkan prinsip irreversibilitas. Dalam ECC, angka yang melambangkan titik pada kurva dikalikan dengan angka lain dan memberikan titik lain pada kurva. Matematika ECC dibangun sedemikian rupa sehingga hampir tidak mungkin untuk menemukan titik baru, bahkan jika Anda tahu titik aslinya.

Dibandingkan dengan RSA, ECC menawarkan keamanan yang lebih rumit. Ini memberikan tingkat perlindungan yang sama seperti RSA, tetapi menggunakan panjang kunci yang jauh lebih pendek. Akibatnya, ECC yang diterapkan dengan kunci dengan panjang lebih besar akan membutuhkan waktu lebih lama untuk memecahkannya menggunakan serangan brute force.

Keuntungan lain dari kunci yang lebih pendek di ECC adalah kinerja yang lebih cepat. Kunci yang lebih pendek membutuhkan lebih sedikit beban jaringan dan daya komputasi, dan itu ternyata bagus untuk perangkat dengan kemampuan penyimpanan dan pemrosesan yang terbatas.

Ketika ECC digunakan dalam sertifikat SSL, itu mengurangi waktu yang diperlukan untuk melakukan jabat tangan SSL secara signifikan dan membantu Anda memuat situs web lebih cepat. Algoritma enkripsi ECC digunakan untuk aplikasi enkripsi, untuk menerapkan tanda tangan digital, dalam generator pseudo-acak, dll.

Namun, tantangan dengan menggunakan ECC adalah banyak perangkat lunak server dan panel kontrol belum menambahkan dukungan untuk sertifikat ECC SSL.

Jenis Enkripsi Mana yang Harus Saya Gunakan?

Jika Anda bertanya-tanya jenis enkripsi mana yang lebih baik daripada yang lain, maka tidak akan ada pemenang yang jelas karena enkripsi simetris dan asimetris memiliki nilai keunggulan masing-masing.

Dari perspektif keamanan, enkripsi asimetris tidak diragukan lagi lebih baik karena memastikan otentikasi dan non-repudiation. Namun, kinerja juga merupakan aspek yang kami tidak mampu abaikan, dan karena itulah enkripsi simetris akan selalu diperlukan.

Begitulah gambaran enkripsi pada Sertifikat SSL yang sering ditanyakan pada saat ingin melakukan pembelian. Berapa besaran enkripsi pada sertifikat SSL merupakan fitur yang sangat penting untuk diperhatikan.

Sectigo

Addtrust External CA Root Sectigo Akan Berakhir

Aktivasi sertifikat SSL tidak lepas dari aktivasi sertifikat root dan intermediate. Sertifikat root merupakan dashboard trusted root yang berfungsi sebagai pusat kepercayaan ataupun enkripsi yang melapisi SSL. Sertifikat root ini sudah terdapat pada masing-masing perangkat, namun masih tidak aman dan belum dipercaya oleh public browser.

Sertifikat root ini tidak dapat melakukan rekuest tanda tangan (certificate signing request) dan melakukan penandatangan secara resmi dari pihak Certificate Authority (CA).

Sectigo sebagai salah satu brand sertifikat SSL ternama menawarkan sertifikat root dengann sistem cross sign (tanda tangan silang) dan pembaharuan root AddTrust untuk meningkatkan dukungan antara sistem dan perangkat lama.

Namun sangat disayangkan root ini akan habis masa berlaku pada tanggal 30 Mei 2020 mendatang. Aplikasi dan instalasi yang bergantung pada root cross sign ini harus dilakukan update agar sistem tidak dihentikan dan tidak terjadi error.

Tentang Sertifikat Root

Sertifikat root merupakan sertifikat yang ditandatangani sendiri dan melakukan penerbitan sertifikat sendiri atau self sign. Karena melakukan penerbitan dan tanda tangan sendiri, sertifikat ini tidak dipercaya dari CA atau otoritas yang dipercaya. Penerbitan sertifikat ini juga membutuhkan sertifikat intermediate sebagai jalur pelengkap untuk kembali ke sertifikat root.

Jika Anda melakukan penerbitan sertifikat root sendiri pada browser Anda, maka jenis ini tidak akan dipercaya oleh browser publik dan tetap tidak pada jalur aman.

Addtrust External CA Root Sectigo

Sebagai sertifikat root sectigo, Addtrust external CA Root diterbitkan dengan sistem cross signing. Apa itu cross signing? Sistem cross signing melakukan sistem penandatanganan silang dengan root AAA.

Perlu anda ketahui bahwa pihak penyedia otoritas sertifikat SSL atau CA mengendalikan multiple sertifikat root. Secara umum, root lama sering didistribusikan ke platform lama. Untuk menghindari penggandaan root, maka CA akan melakukan sertifikat cross signing (penandatanganan silang) dan memastikan bahwa sertifikat yang mereka terbitkan didukung oleh seluruh perangkat dan diakui pada browser public.

Hasil penerbitan sertifikat cross akan menggunakan public key yang sama dengan subjek root yang ditandatangani.  Contoh sertifikat cross

Subjek : Sectigo RSA certification Authority

Issuer : Addtrust External CA Root

Dengan menggunakan subjek dan public key sebagai sertifikat root Sectigo self signed, maka browser dan klien akan kembali pada jalur sertifikat root.

Sectigo melakukan kontrol pada sertifikat Root AddTrust External CA Root, dan digunakan untuk menciptakan sertifikat cross untuk root modern Sectigo, dan USERTrust RSA CA. Root AddTrust yang diterbitkan menggunakan cross signing akan habis masa pada 30 mei 2020 mendatang.

Sertifikat yang menggunakan root AddTrust akan kembali ke jalur root modern yang digunakan untuk cross sign oleh AddTrust lama.

AddTrust External CA Root > USERTrust RSA CA > Sectigo Issuing CA > Your Certificate

Bagaimana jika sertifikat Sectigo yang saya terbitkan menggunakan Root AddTrust External CA? Apakah sertifikat tersebut tetap aktif setelah root tidak aktif?

Ya. Sertifikat Sectigo tersebut akan tetap aktif dan akan dialihkan ke root terbaru sectigo yakni USERTrust yang berlaku hingga 2028

public key infrastructure

Sertifikat SSL dan Public Key Infrastructure (PKI)

Meningkatnya kesadaran akan pentingnya keamanan website dan keharusan menggunakan sertifikat SSL pada website menjadikan banyak pihak beli SSL murah dari berbagai brand. Sertifikat SSL melibatkan enskripsi dan dekripsi agar pesan yang akan disampaikan hanya bisa dibaca oleh pihak yang menggunakan private key dan public key.

Private key dan public key didapatkan dari server pengguna SSL dan diterjemahkan ke pengunjung situs website.

Private key hanya di create untuk pemilik server pengguna SSL sedangkan public key di create untuk pengunjung situs website. Terkait dengan public key banyak pengguna sertifikat SSL masih tidak paham dengan sistem yang diterapkan.

Belum lama ini Symantec berpindah public key infrastructure (PKI) ke Digicert. Sertifikat yang diterbitkan tetap menggunakan Symantec, namun hanya penggantian pengelolaan public key saja.  Public Key Infrastructure (PKI) terkait dengan kriptografi yang masih tidak dipahami oleh banyak orang

Apa itu Public Key Infrastructure (PKI)?

PKI merupakan sistem dasar dengan portal khusus yang dibuat untuk mengelola penerbitan, pendistribusian, identifikasi serta pencabutan public key sertifikat. Pencabutan atau yang sering disebut dengan revoke pada sertifikat SSL.

Sistem PKI ini terdiri dari serangkaian kebijakan serta prosedur yang di percayakan pdaa pengguna sertifikat. Sistem ini memastikan public key hanya dapat digunakan atau dibaca oleh pengguna sertifikat digital yang sudah diterbitkan saja.

Informasi yang tertera pada dashboard PKI akan dienkripsi serta ditransmisikan dengan aman.

Apa Alasan PKI Dibutuhkan?

Sebelum membahas alasan mengapa PKI sangat dibutuhkan, Anda perlu melakukan pemeriksaan menyeluruh pada website Anda. Apakah Anda sudah beli SSL yang akan dipasangkan pada situs website Anda? Jika sudah, apakah sudah melakukan cek tanggal kadaluarsa dan melakukan pembaharuan sebelum masa kadaluarsa?

Sebagai pengguna sertifikat SSL Anda harus memahami sistem enkripsi dan terjemahan enkripsi yang menggunakan private key dan public key. Enkripsi akan mengamankan transmisi data yang dikirimkan, pengirim akan mengenkripsi menggunakan private key, sedangkan penerima ataupun pengunjung akan menggunakan public key untuk menerjemahkan pesan yang disampaikan.

Salah satu pengirim ataupun penerima tidak memiliki private key ataupun public key tidak akan bisa membaca pesan yang dikirimkan. Berdasarkan tingkay sensitifitas informasi yang dikirimkan ada cara lain untuk membuat identitas penerima sebagai pemilik public key. Pembuatan identitas ini PKI akan mengambil peran.

Lalu bagaimana hubungan PKI dengan sertifikat digital keamanan website?

PKI akan berfungsi jika sertifikat digital keamanan sudah diterbitkan. Sertifikat sebagai bentuk identitas pemilik website dan organisasi.  PKI sebagai penyimpan identitas kedua pengguna mesin komunikasi dan melakukan verifikasi, dan setelah terjadi verifikasi maka PKI akan memberikan jalur transmisi data atau pergantian informasi secara aman.

PKI merupakan cara yang sangat efektif untuk melakukan enkripsi. Memiliki otentikasi melalui penggunaan sertifikat SSL merupakan cara uang sangat efektif untuk melindungi data dan informasi yang disampaikan.

Menggunakan PKI untuk create jalur khusus enkripsi pada internal juga dapat dilakukan. Kriptografi sertifikat SSL tergantung pada PKI. PKI melakukan enkripsi, dekripsi dan perubahan public key menggunakan enkripsi simetris dan asimetris.

Bagaimana Cara Kerja PKI dengan Sertifikat SSL?

Server  web akan mengirimkan salinan public key asimetris pada browser, lalu browser akan merespon dan menghasilkan kunci sesi simetris. Setelah menghasilkan kunci sesi secara simetris akan dilakukan enkripsi public key secara asimetris yang akan diterima oleh server. Untuk melakukan dekripsi akan menggunakan session key, server web menggunakan private key asimetris secara unik dan asli.

Sistem ini semuanya terjadi pada dashboard dan sistem PKI.

enkripsi https ssl indonesia

Enkripsi HTTPS dan Peringkat SEO pada Google

Situs perusahaan pengguna sertifikat SSL mempercayai bahwa peralihan htttp menjadi https akan mempengaruhi peringkat SEO pada pencarian google.

Https merupakan keamanan pada keseluruhan situs website secara ideal. Tidak hanya melindungi data pada server website, tetapi juga melndungi privasi pengunjung situs website.

Pengumuman google pada akhir tahun 2014 bahwa situs website https akan menjadi sinyal penentuan peringkat pada pencarian google. Hal tersebut ditujukan untuk menciptakan lingkup penelusuran yang aman pada dunia internet.

Setelah menyetujui kesepakatan bahwa keamanan adalah yang terutama, Google melakukan perubahan pada algoritma penelusuran dan mengutamakan kenyamanan pengguna dalam melakukan penelusuran situs.

Saat Anda memindahkan http menjadi https, Anda harus mengarahkan ulang setiap url situs secara benar dan tidak akan mempengaruhi peringkat pencarian secara jangka panjang Anda.

Google Mencintai Keamanan

Google membenci spam dan mengutamakan kemanan pada pengguna. Penambahan s atau secure pada alamat situs website memastikan bahwa situs website diamankan dengan protocol sertifikat SSL. Seluruh data transmisi akan dienkripsi.

Menggunakan SSL, pengguna akan dapat melakukan penelusuran secara aman melalui mesin pencari google dan menghindari dari situs website palsu ataupun berbahaya.

Google Memberikan Prioritas HTTPS Di SERP

Https sebagai penguat sinyal yang mempengaruhi 1% setiap penelusuran pada google. Google akan mengutamakan situs website https pada proses pencarian kata kunci yang dicari pada google.

Situs website aman yang menggunakan SSL memiliki keunggulan dibandingkan degan situs website yang tidak terenkripsi (HTTP).

Situs https akan memiliki rasio klik tayang yang lebih tinggi dibandingkan dengan situs website http. Google akan secara langsung memberitahu pengunjung situs mana (https) yang harus mereka kunjungi.

Https Everywhere

Google mengumumkan pada I/O 2014 tentang “hhtps everywhere” untuk membuat pencarian web yang dienkripsi. Hal ini memastikan bahwa penelusuran yang dilakukan pengguna telah terenkripsi dan memasuki proses komunikasi yang aman.

Bahkan, situs web berbasis konten harus memiliki HTTPS untuk integritas konten dan otentikasi situs web mereka karena Kredibilitas informasi adalah bagian penting untuk kemenangan bisnis online. Jika situs web terkait konten Anda menggunakan HTTPS, orang dapat dengan mudah mengukur tentang situs web dan ketergantungan konten, memastikan bahwa informasi tersebut asli.

Keaslian informasi adalah bagian penting untuk kesuksesan bisnis online. Bagaimana jika Anda berbagi informasi penting tentang kesehatan, keuangan pribadi, atau informasi penting lainnya? Jika situs web Anda diamankan dan diverifikasi oleh otoritas sertifikat, pelanggan Anda dapat dengan mudah mengenali bahwa informasi tersebut asli dan bukan dari orang lain.

Terlepas dari ini, ada berbagai manfaat dari pengamanan situs web konten Anda dengan HTTPS dan inilah alasan mengapa Google mulai memberi prioritas pada situs web yang diamankan menggunakan sertifikat SSL

SSL Indonesia memiliki penawaran kombo untuk pengamanan situs website baik untuk penjualan online, konten, situs pemerintahan, finance dan lain sebagainya. SSL Indonesia menyediakan ssl murah dari berbagai macam brand produk ssl seperti Digicert, Symantec, GeoTrust, Sectigo, Thawte, RapidSSL dan GlobalSign.

Anda dapat menghubungi kami melalui media live chat website, email ke sales@sslindonesia.com atau melakukan pemanggilan ke nomor 021-53667855