Manajemen Sertifikat SSL

Algoritma Kriptografi Enkripsi Pada Sertifikat SSL

Pernah mendengar kata enkripsi pada sertifikat SSL? Jenis enkripsi yang digunakan pada sertifikat SSL dibagi dalam dua kategori besar yakni, simetris dan asimetris. Enkripsi menjadi jantung keamanan serta privasi di internet. Inilah alasan mengapa enkripsi ini harus dipahami dengan baik untuk menentukan pilihan tingkat keamanan yang tepat.

Enkripsi ini berkaitan dengan algoritma cryptography key (Kunci kriptografi). Terjadinya enkripsi akan diterjemahkan menggunakan algoritma aritmatika yang berfungsi untuk mengacak data dan menjadikan data terlindungi dengan baik.

Enkripsi adalah proses mengambil data plaintext dan mengubahnya menjadi sesuatu yang acak dan tidak dapat dibaca. Mengapa? Ini adalah cara untuk berbagi informasi secara diam-diam dengan membatasi akses ke dalam informasi yang sudah dibagi.

Dengan proses enkripsi ini maka, hanya penerima yang Anda tuju (yaitu, siapa pun yang ingin Anda kirimkan pesan/ informasi) yang dapat mengaksesnya dan tidak ada orang lain yang dapat mengaksesnya.

Enkripsi melibatkan penggunaan dua jenis alat kriptografi khusus yang harus memenuhi standar keamanan kriptografi tertentu yaitu algoritma enkripsi dan encryption key atau kunci enkripsi.

Cara kerja proses kriptografi di latar belakang jauh lebih rumit daripada tampilannya di permukaan. Saat Anda mengenkripsi pesan di internet, Anda menggunakan string khusus dari data acak yang disebut kunci kriptografi. Kunci dapat berupa sekumpulan dua kunci unik (kunci asimetris), atau satu kunci (kunci simetris) yang mengenkripsi dan mendekripsi data.

Saat diterapkan, kunci menyamarkan pesan Anda dengan mengubahnya menjadi omong kosong. Hal ini memastikan bahwa hanya orang yang memegang kunci rahasia yang sesuai (yakni, penerima yang dituju) yang dapat membaca pesan tersebut melalui proses yang dikenal sebagai dekripsi.

Jadi, bagaimana Anda tahu jika sebuah situs web menggunakan koneksi yang aman? Ada ikon gembok kecil atau indikator keamanan lain yang ditampilkan di bilah URL browser.

Secure Belum Tentu Aman

Ketika orang melihat ikon gembok di browser mereka, mereka biasanya menganggap itu berarti situs web yang mereka gunakan aman. Itu belum tentu benar. Anda masih dapat memiliki situs web yang menggunakan koneksi aman tetapi tidak aman karena situs tersebut dikendalikan oleh satu atau lebih penjahat dunia maya.

Inilah mengapa kami selalu memberi tahu orang-orang bahwa situs web yang aman atau memiliki ikon gembok belum tentu merupakan situs web yang aman .

Cara untuk membantu pengunjung memastikan bahwa mereka terhubung ke situs web resmi Anda adalah dengan menambahkan identitas digital ke dalam persamaan. Sama halnya dengan identitas diri yang paling dipercaya dan dapat di verifikasi yakni ID / paspor.

Situs website pun demikian, Anda harus memastikan identitas otoritas sertifikat SSL yang digunakan pada situs web tersebut. Ini akan memungkinkan pengiriman data menggunakan protokol HTTPS (hypertext transfer protocol secure) yang aman alih-alih HTTP yang tidak aman.

Otoritas penerbit sertifikat SSL atau Certificate Authority yang terpercaya yakni Digicert, Symantec, GeoTrust, Thawte, Sectigo maupun RapidSSL. Anda dapat meminta penawaran terbaru dari tim SSL Indonesia.

Mengapa Perlu Melakukan Pengamanan Data?

Ada beberapa alasan mengapa organisasi Anda perlu mengamankan data dan saluran komunikasi Anda. Bergantung pada industri atau wilayah geografis Anda, kemungkinan ada setidaknya satu peraturan atau undang-undang keamanan data yang mengharuskan Anda mengamankan data menggunakan enkripsi.

Selain itu reputasi bisnis Anda pun dipertaruhkan untuk perlindungan data ini. Pentingnya merek dan reputasi Anda tidak dapat dilebih-lebihkan. Tidak mengenkripsi data Anda adalah cara jitu untuk mendapatkan publisitas yang tidak diinginkan. Jika Anda tidak mengamankan data Anda, mungkin hanya masalah waktu sebelum jatuh ke tangan penjahat dunia maya.

Setelah reputasi terbangun, Anda juga harus memperhatikan tingkat kepercayaan pelanggan Anda. Mengenkripsi data Anda sangat membantu dalam mengembangkan hubungan dengan pelanggan. Jika mereka tahu bahwa Anda melakukan semua yang Anda bisa untuk menjaga keamanan data mereka, mereka akan cenderung ingin berbisnis dengan Anda. Jika Anda tidak melakukannya dan memberitahukan bahwa Anda mengalami insiden keamanan dunia maya, hampir sepertiga mengatakan mereka tidak akan berbisnis dengan Anda .

Enkripsi Mengamankan Transmisi Data

Enkripsi dapat digunakan untuk mengenkripsi semuanya, mulai dari data yang ada di database Anda hingga data yang dialirkan dari perangkat IoT di jaringan Anda. Tanpa enkripsi data Anda sangat terbuka untuk bisa diambil alih dalam kejahatan dunia maya. Inilah sebabnya mengapa organisasi harus menggunakan enkripsi untuk melindungi data sensitif setiap saat.

Data dalam enkripsi transit dapat digunakan untuk mengamankan data Anda saat berpindah di antara titik akhir. Sebuah contoh bagus enkripsi data transit dapat dilihat ketika browser pelanggan Anda mengirimkan informasi ke server web Anda. Ini dikenal sebagai enkripsi data transit, yang melindungi Anda dari serangan intersepsi

Contoh bagusnya adalah koneksi situs web SSL yang aman. Jika Anda tidak mengamankan situs web Anda menggunakan sertifikat SSL, penjahat dunia maya dapat menunggu pelanggan Anda masuk ke situs web Anda dan mencuri kredensial mereka. Mereka melakukan ini dengan mencegat data, menempatkan diri mereka di tengah koneksi Anda sehingga semua data mengalir antara pelanggan dan server melalui mereka.

Ini tidak hanya berarti berita buruk bagi pelanggan Anda, tetapi ini juga akan menjadi berita buruk bagi Anda karena mereka tidak lagi mempercayai Anda untuk melindungi data mereka.

Data Terenkripsi Dimaksudkan untuk Didekripsi

Enkripsi dikenal sebagai fungsi dua arah karena data terenkripsi dimaksudkan untuk didekripsi oleh seseorang yang memiliki kunci yang sesuai . Saat Anda mengenkripsi sesuatu, Anda perlu menggunakan kunci untuk mendekripsi data tersebut.

Dalam enkripsi asimetris, Anda memiliki dua kunci terpisah dan setiap kunci menjalankan fungsi terpisah (satu mengenkripsi, satu mendekripsi). Dalam enkripsi simetris, ini adalah kunci tunggal yang menjalankan kedua fungsi tersebut.

Penting untuk dicatat bahwa algoritma enkripsi berbeda dari cipher hash. Sementara cipher enkripsi dimaksudkan untuk dibalik, algoritma hash dirancang untuk berfungsi sebagai fungsi satu arah.

Alih-alih digunakan untuk mengenkripsi data, cipher hash digunakan sebagai mekanisme integritas data untuk membuktikan bahwa data belum diubah sejak ditandatangani secara digital.

Enkripsi adalah cara bagi dua pihak untuk berkomunikasi dengan aman. Secara historis, ini berarti dua pihak harus bertemu muka untuk bertukar kunci dengan aman. Mereka akan menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi informasi. Ini adalah contoh jenis enkripsi yang dikenal sebagai enkripsi simetris. Juga dikenal sebagai kriptografi kunci pribadi, pendekatan ini memerlukan penggunaan satu kunci untuk mengacak dan menguraikan pesan Anda.

Enkripsi Simetris SSL Indonesia

Enkripsi simetris bukanlah hal baru; sudah ada selama ribuan tahun, setidaknya sejak Mesir kuno. Ini adalah kuda perang kriptografi lama yang tepercaya dan telah mengalami banyak penemuan kembali selama masa pakainya.

Enkripsi simetris menggunakan satu kunci untuk melakukan enkripsi dan dekripsi. Jadi antara pengirim pesan dan penerima pesan harus memiliki kunci / private key yang sama untuk melakukan dekripsi pesan. Ini ibaratkan menggunakan sandi yang diketahui oleh pengirim dan penerima.

Sandi ini disebut dengan Caesar cipher, dimana enkripsi ditentukan oleh kunci rahasia yang diketahui oleh pemilik kunci saja.

Enkripsi Asimetris SSL Indonesia

Enkripsi Asimetris mempunyai dua kunci yang dapat digunakan untuk mengenkripsi dan mendekripsi transmisi data yang dilakukan. Jenis enkripsi ini menggunakan sepasang kunci unik (tetapi terkait secara matematis) untuk melakukan proses enkripsi dan dekripsi.

Orang-orang menyebutnya dengan nama yang berbeda, tetapi jenis enkripsi ini bermuara pada perincian: Pihak pengirim mengenkripsi pesan menggunakan kunci public, dan pihak penerima mendekripsi pesan menggunakan kunci rahasia (terpisah) yang sesuai biasa disebut dengan private key.

Apa yang dilakukan adalah memungkinkan Anda untuk mengkomunikasikan data di saluran terbuka (jaringan publik dan tidak aman), seperti di Internet.

Saat membuat koneksi situs web, browser Anda menjangkau server situs web. Kedua pihak bertukar beberapa informasi kunci (secara harfiah dan kiasan) yang mereka gunakan untuk bertukar kunci sesi. Kunci inilah yang kemudian mereka gunakan di sisa sesi untuk berkomunikasi karena membutuhkan lebih sedikit sumber daya daripada koneksi asimetris.

Enkripsi Simetris VS Enkripsi Asimetris

Ini bukan soal mana yang lebih baik; enkripsi asimetris dan simetris keduanya memainkan peran penting dalam mengamankan data dan komunikasi online. Terus terang, Anda membutuhkan keduanya untuk mencapai koneksi situs web yang aman.

Anda menggunakan enkripsi asimetris untuk bertukar informasi terkait kunci dengan aman. Anda menggunakan informasi kunci bersama tersebut untuk membuat sesi simetris yang aman yang dapat digunakan untuk mengomunikasikan sisa sesi

Anda menggunakan asimetris terlebih dahulu karena ini cara yang aman untuk membagikan kunci simetris Anda di internet (tidak aman). Tetapi algoritme asimetris membutuhkan banyak sumber daya, yang berarti algoritme tersebut tidak bagus dalam skala besar (yaitu, perusahaan menangani lalu lintas yang masif). Jadi, ide yang lebih cerdas adalah menggunakan algoritme asimetris di awal dan kemudian beralih ke algoritme simetris yang lebih ringan dalam skala besar.

Itulah beberapa informasi terkait dengan enkripsi, jenis enkripsi dan enkripsi yang kita gunakan saat ini dalam perambanan dunia internet. Untuk menggunakan serttifikat SSL, Biasanya menggunakan kunci asimetris dengan mengandalkan public key dan private key.

Inilah mengapa penerbitan sertifikat SSL melakukan generate Certificate Code Signing beserta penyimpanan private key.

Hubungi Tim SSL Indonesia untuk informasi terkait dengan tingkat enkripsi rekomendasi pada setiap sertifikat SSL yang akan Anda gunakan.

end to end encryption

Meta Menunda Fitur Enkripsi pada Facebook dan Instagram! Apakah Bahaya?

Setelah resmi berganti nama dari Facebook Inc. menjadi Meta Platforms Inc. pada 29 Oktober 2021 lalu, kini Meta mengumumkan bahwa akan menunda enkripsi end to end pada messanger Facebook dan Instagram hingga tahun 2023.

End to End Encryption atau E2EE menggunakan system enkripsi layaknya SHA pada Sertifikat SSL, bahwa hanya pengirim dan penerima yang mengetahui pesan yang telah dikirim maupun diterima.

Pesan secara otomatis terenkripsi saat pengirim mengirimkan pesan, dan akan di dekrip saat penerima sudah dipastikan menerima pesan. Inilah sederhananya sistem kerja enkripsi yang berfungsi untuk melindungi data pribadi.

Jika Meta melakukan penundaan E2EE pada messanger dan instagram, apakah tidak akan berbahaya terjadinya kebocoran data?

Tidak perlu khawatir bahwa saat ini memang belum dikembangkan secara default untuk E2EE pada Messanger Facebook dan Instagram, namun saat ini masih menggunakan enkripsi protocol yang dikembangkan oleh Open Whisper System.

Namun, Anda juga perlu waspada untuk mengirimkan pesan secara gambling terkait dengan informasi data pribadi baik itu melalui Facebook dan Instagram. Ini salah satu pencegahan yang baik juga untuk terlindung dari Cyber Attack.

Meta menyatakan bahwa penundaan enkripsi ini dilakukan untuk meningkatkan keamanan dan memastikan bahwa enkripsi nantinya tidak dapat disisipi kejahatan internet yang marak terjadi.

Selain itu, pada tahun 2023 mendatang juga akan diperketat pemberlakuan RUU Keamanan Online Inggris untuk melindungi para pengguna platform online dari pencurian data, konten kasar dan lain sebagainya.

Bagaimana Cara Kerja End To End Encryption?

Pada dasarnya, enkripsi end to end ini mencegah terjadinya pencurian data, atau penyadapan data saat adanya proses pengiriman pesan. Baik itu penyedia telekomunikasi, internet ataupun layanan komunikasi lain agar tidak dapat melakukan akses kunci kriptografi yang digunakan untuk mendekripsi percakapan yang berlangsung.

Sistem kerja E2EE ini sama hal nya dengan penggunaan Sertifikat SSL pada situs website. Proses transaksi data dilindungi atau di enkripsi dan dapat di dekrip jika memiliki kunci kriptografi. Jika pada Sertifikat SSL ini berhubungan dengan public key dan private key.

E2EE ini mengimplementasikan system enkripsi TLS untuk mencegah pembajakan ataupun modifikasi data selain oleh pengirim maupun penerima yang sebenarnya. E2EE akan mengacak pesan menggunakan kode, dan hanya dapat diuraikan atau di dekrip oleh pengirim dan penerima, inilah mengapa disebut dengan End To End Encryption.

Inilah pentingnya adanya enkripsi  saat menggunakan platform online baik itu situs website maupun aplikasi social media seperti Facebook, Instagram maupun WhatsApp.

public key vs private key

Public Key VS Private Key | SSL Indonesia

Protokol SSL menggunakan sepasang kunci yang berpengaruh pada tingkat enkripsi. Public key dan private key yang akan berfungsi pada autentikasi, security dan pengelolaan koneksi aman. Kunci ini merupakan padangan file teks yang ditautkan dan dibuat bersamaan saat Anda melakukan request CSR (Certificate Signing Request).

SSL menggabungkan kedua kunci tersebut dengan sistem public key untuk diketahui oleh dunia luar atau dapat diakses secara public, sedangkan private key menjadi pegangan bagi pemilik informasi.

Ada banyak pelanggan SSL Indonesia yang bertanya terkait dengan public key dan private key, bahkan banyak yang masih acuh untuk tidak menyimpan private key. SSL Indonesia akan memberikan penjelasan tentang public key dan private key dan bagaimana cara kerja kedua kunci ini dalam proses enkripsi sertifikat SSL.

Private Key (Kunci Pribadi)

Private key digunakan untuk menandatangani CSR yang Anda ambil dari server / cpanel yang kemudian berfungsi untuk mengamankan dan memverifikasi koneksi ke server Anda. Inilah mengapat private key harus diambil berbarengan dengan CSR dan harus disimpan, lalu akan digunakan saat melakukan instalasi SSL.

Private key hanya dapat disimpan oleh pemilik server tidak untuk diketahui banyak orang, karena siapa yang memiliki akses ke private key tersebut akan sangat mudah merusak enkripsi. Perlu Anda perhatikan bahwa private key hanyalah file teks terenkripsi.

Jika Anda kehilangan private key atau meyakini bahwa key tersebut sudah disusupi, tim SSL Indonesia merekomendasikan untuk reissue sertifikat SSL Anda, dengan cara mengambil kembali CSR dan private key yang baru.

Private key membantu melindungi proses enkripsi saat melakukan pengiriman data yang melewati jalur lal lintas data. Sehingga data tidak dapat dibaca oleh pihak ketiga hingga pesan sampai ke alamat yang dituju.

Public key (Kunci Publik)

Apa itu public key? Berbalik dengan private key, public key didistribusikan secara meluas. Namun perlu Anda ketahui bahwa public key akan bekerja sama dengan private key untuk memastikan bahwa data Anda dienkripsi, diverifikasi dan tidak dirusak selama masa proses pengiriman atau melewati port jalur lalu lintas data.

Dalam proses keamanan sertifikat SSL, public key pemilik pesan digunakan untuk enripsi data sedangakan penerima pesan akan menggunakan private key untuk melakukan dekripsi.

Public Key VS Private Key

Dalam kriptografi, public key digunakan untuk mengenkripsi pesan teks biasa dan mengubahnya menjadi format yang dikodekan yang dikenal sebagai teks sandi. Kemudian private key digunakan sebagai kunci dekripsi untuk mendekripsi teks sandi sehingga penerima dapat membaca pesan yang dikirmkan.

Secara sederhana bahwa perbedaan utama antara public key dengan private key yakni enkripsi dan dekripsi.

Cara Kerja Public Key

Public key dipublikasikan untuk dilihat seluruh dunia. Public Key dibuat menggunakan algoritma asimetris yang kompleks untuk memasangkannya dengan private key terkait. Algoritma paling umum yang sering digunakan untuk menghasilkan public key  adalah:

  • Rivest–Shamir–Adleman (RSA)
  • Elliptic curve cryptography (ECC)
  • Digital signature algorithm (DSA)

Algoritma ini menggunakan berbagai metode komputasi untuk menghasilkan kombinasi numerik acak dengan panjang yang bervariasi sehingga tidak dapat dieksploitasi dengan serangan brute force. Ukuran kunci atau panjang bit public key menentukan kekuatan perlindungan. Misalnya, kunci RSA 2048-bit sering kali digunakan dalam sertifikat SSL, tanda tangan digital, dan sertifikat digital lainnya. Panjang kunci ini menawarkan keamanan kriptografi yang cukup untuk mencegah peretas membobol algoritma. Organisasi standar seperti CA / Browser Forum menentukan persyaratan dasar untuk ukuran kunci yang didukung.

Cara Kerja Private key

Tidak seperti public key yang dapat diakses publik, private key adalah kunci rahasia yang hanya diketahui oleh pemiliknya. Dengan private key dan public key yang telah dipasangkan maka penerima dapat menggunakan kunci yang sesuai untuk mendekripsi teks sandi dan membaca pesan asli yang dikirimkan.

Ada dua jenis enkripsi yakni enkripsi simetris dan enkripsi asimetris. Namun enkripsi yang menggunakan gabungan kedua kunci yakni enkripsi asimetris.

Salah satu keuntungan unik dari enkripsi asimetris yang menggunakan pasangan public key dan private key adalah kemampuan untuk memastikan keamanan pesan terenkripsi dan identitas pengirim. Pengirim pesan akan menggunakan public key penerima untuk enkripsi dan akan menggunakan private key untuk dekripsi. Pesan dapat dikirim secara terbuka melalui Internet, dan karena hanya penerima yang dapat mendekripsi pesan dengan private key yang sesuai, transmisi yang aman dapat dipastikan.

Tetapi urutan penggunaan pasangan kunci dapat dibalik untuk memastikan identitas pengirim. Jika pengirim menggunakan private key untuk mengenkripsi pesan, penerima dapat menggunakan public key pengirim untuk mendekripsi dan membacanya.

Aplikasi Umum Kriptografi Public key

Banyak protocol keamanan yang mengandalkan kriptografi asimetris, dan ada banyak aplikasi teknologi, termasuk keamanan server Web, tanda tangan digital dan penandatanganan dokumen, dan identitas digital .

Keamanan Server Web

Kriptografi public key adalah dasar untuk protokol Secure Sockets Layer (SSL) dan Transport Layer Security (TLS) yang merupakan dasar dari koneksi browser aman HTTPS. Tanpa sertifikat SSL atau TLS untuk membuat koneksi yang aman, penjahat dunia maya dapat mengeksploitasi Internet atau jaringan IP lainnya menggunakan berbagai vektor serangan, seperti serangan man-in-the-middle, untuk mencegat pesan dan mengakses konten mereka.

Kriptografi public key berfungsi sebagai semacam verifikasi sidik jari digital untuk mengotentikasi identitas penerima dan pengirim serta dapat menggagalkan serangan man-in-the-middle.

Tanda Tangan Digital dan Penandatanganan Dokumen

Selain digunakan untuk mengenkripsi pesan, pasangan kunci dapat digunakan untuk tanda tangan digital dan penandatanganan dokumen. Kriptografi public key menggunakan private key pengirim untuk memverifikasi identitas digital. Verifikasi kriptografi ini secara matematis mengikat tanda tangan ke pesan asli untuk memastikan bahwa pesan tersebut belum diubah.

Itulah perbedaan antara public key dengan private key pada keamanan sertifikat SSL. Anda dapat melakukan konsultasi keamanan dengan tim SSL Indonesia dengan menghubungi sales@sslindonesia, ataupun via live chat website SSL Indonesia.

https

Bagaimana Sertifikat SSL HTTPS Melindungi Website?

Jika Anda membuka situs website yang dimulai dengan https:// maka ada dua hal spesifik yang terjadi. Pertama adalah pihak ketiga dalam hal ini penyedia otoritas keamanan website telah mengautentikasi situs web dan yang kedua situs tersebut sudah menggunakan sertifikat SSL ataupun enkripsi.

Pihak ketiga telah mengautentikasi situs website maksudnya adalah, bahwa pemilik sudah melakukan verifikasi kepemilikan situs. Contohnya https://sslindonesia.com maka sudah dipastikan bahwa situs tersebut adalah milik asli SSL Indonesia.

Situs sudah menggunakan enkripsi artinya bahwa data yang Anda kirim ke / dari situs website sudah dilakukan enkripsi atau pengamanan. Jika Anda melakukan proses transaksi maka pihak lain tidak dapat melihat / mencuri.

Bagaimana Cara Kerja HTTPS?

Sebelum membahas cara kerjaa HTTPS secara detail, ada beberapa catatan penting tentang terminology HTTPS yakni SSL dan TLS. SSL (Secure Sockets Layer) dan TLS (Transport Layer Security) mengacu pada jenis koneksi aman yang digunakan oleh HTTPS untuk komunikasi antara browser web dan server web.

Otentikasi HTTPS memastikan Anda terhubung ke situs yang tepat. Bgaaimana sistem kerjanya?

Browser Anda menggunakan sertifikat SSL dari otoritas penyedia sertifikat atau CA untuk menerbitkan dan mengautentikasi situs website yang akan diamankan. Berikut langkah cara kerja SSL secara detail

Menggunakan Sertifikat SSL

Hal pertama yang harus Anda pastikan bahwa, situs website Anda harus memiliki sertifikat SSL yang sudah diterbitkan oleh CA terpercaya secara public. SSL Indonesia menyediakan berbagai macam brand CA seperti Digicert, Symantec, GeoTrust dan lain sebagainya.

Ada beberapa hal yang harus Anda perhatikan untuk menerbitkan sertifikat SSL yakni URL situs web, public key yang akan ditautkan ke private key yang hanya dimiliki oleh situs website terkait. Otoritas sertifikat yang Anda pilih untuk menerbitkan sertifikat, tanggal kadaluarsa sertifikat serta dokumen legal hokum situs website (Jika Anda ingin menggunakan jenis validasi OV dan EV).

Untuk mendapatkan sertifikat SSL yang valid, Anda harus buat public key dan private key terlebih dahulu. Lakukan proses verifikasi dengan penyedia sertifikat SSL maka SSL Anda akan diterbitkan.

Cara Kerja Enkripsi HTTPS

Enkripsi sangat penting ketika Anda melakukan transaksi secara online. Semisal Anda memasukkan data pribadi seperti kartu kredit ataupun debit. Saat melakukan input data, browser akan melakukan proses enkripsi data menggunakan private key dan dapat didekripsi oleh situs website yang Anda tuju menggunakan public key.

Enkripsi HTTPS hanya akan melindungi data Anda saat dibawa pada situs website, setelah data mencapai situs website maka akan langsung di dekripsi. Contoh, saat Anda melakukan pembelian sertifikat SSL pada SSL Indonesia, Anda melakukan input kartu kredit ataupun debit, maka proses transfer data hingga sampai ke situs website SSL Indonesia akan di enkripsi.

sertifikat intermediate

Pembaharuan Sertifikat Intermediate Digicert November 2020

Apakah Anda pengguna sertifikat SSL brand Digicert SSL Indonesia? Pastikan Anda mengerti dan melakukan perubahan sesuai dengan arahan blog yang di rilis oleh tim SSL Indonesia. Akhir oktober 2020, tim penyedia otoritas sertifikat atau Certificate Authority (CA) khususnya digicert mengumumkan perubahan sertifikat intermediate.

Digicert SSL Indonesia menggantikan beberapa sertifikat intermediate atau Intermediate Certificate Authority (ICA). Ada beberapa penyebab pergantian sertifikat intermediate yang dilakukan.

  1. Meningkatkan enkripsi atau keamanan
  2. Mengurangi kemungkinan penyematan sertifikat intermediate, sehingga mempersulit pergantian atau penduplikasian sertifikat
  3. Mengurangi cakupan penerbitan sertifikat dari ICA tertentu untuk mengurangi dampak perubahan dalam industry dan pedoman CA Browser

Untuk Apa Sertifikat Intermediate Digunakan?

Certificate Authority menggunakan sertifikat intermediate untuk menerbitkan sertifikat SSL. CA akan menautkan sertifikat Anda ke sertifikat root terpercaya yang akan mengaktifkan browser dan aplikasi yang dapat mempercayai sertifikat Anda.

Sertifikat intermediate digunakan sebagai perantara antara peramban / browser dengan sertifikat SSL yang akan Anda gunakan.

Apa Dampak Pergantian Sertifikat Intermediate?

Menerbitkan intermediate baru tidak akan mempengaruhi sertifikat SSL yang sudah ada. Tim Digicert tidak akan menghapus sertifikat intermediate yang lama dari penyimpanan sertifikat hingga seluruh sertifikat yang telah terbit kadaluarsa.

Hal ini berarti bahwa sertifikat digicert yang telah aktif dan diterbitkan akan tetap dipercaya. Namun ini mempengaruhi sertifikat tersebut jika Anda melakukan penerbitan ulang. Sertifikat yang diterbitkan ulang sudah menggunakan sertifikat intermediate yang baru.

Pergantian Sertifikat Intermediate November 2020

Pada 2 November 2020, DigiCert menggantikan ICA yang tercantum di bawah ini. Sesuai dengan instruktur tim Digicert, SSL Indonesia merekomendasikan Anda untuk melakukan pembaharuan sertifikat dan pinnings sertifikat yang mungkin sudah digunakan.

DigiCert SHA2 Secure Server CA

DigiCert Baltimore CA-2 G2

DigiCert Global CA G2

DigiCert ECC Secure Server CA

DigiCert Baltimore CA-1 G2

DigiCert Global CA G3

Server Tepercaya DigiCert CA G4

DigiCert ECC Extended Validation Server CA

ID Tertanggung DigiCert CA G2

Validasi Diperpanjang DigiCert CA G3

DigiCert High Assurance CA-3

Server DigiCert EV CA G4

Sertifikat ICA saat ini Sertifikat ICA baru Menerbitkan sertifikat root
DigiCert SHA2 Secure Server CA DigiCert TLS RSA SHA256 2020 CA1

Catatan: Ini akan menjadi standar baru yang menerbitkan sertifikat ICA.

DigiCert Global Root CA
DigiCert SHA2 Secure Server CA DigiCert SHA2 Secure Server CA DigiCert Global Root CA
DigiCert Baltimore CA-2 G2 DigiCert Baltimore TLS RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
DigiCert ECC Secure Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
DigiCert Baltimore CA-1 G2 DigiCert Baltimore SMIME RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
Server Tepercaya DigiCert CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4
DigiCert ECC Extended Validation Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
ID Tertanggung DigiCert CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
Validasi Diperpanjang DigiCert CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
DigiCert High Assurance CA-3 DigiCert TLS RSA SHA256 2020 CA1 DigiCert Global Root CA
Server DigiCert EV CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4

kriptografi dan enkripsi

Pengertian Kriptografi Pada Sertifikat SSL | SSL Indonesia

Apa hubungan antara sertifikat SSL dengan Kriptografi?

Sertifikat SSL berfungsi mengenkripsi data yang ingin dikirimkan antara web server dengan browser pengunjung. Proses enkripsi akan berlangsung saat adanya proses transmisi data ataupun komunikasi.

Pada dasarnya proses enkripsi transmisi data menggunakan teknik yang disebut dengan kriptografi. Kriptografi melakukan teknik enkripsi secara acak yang disebut dengan ciphertext. Kriptografi akan membuat informasi atau data yang akan dikirimkan menjadi kalimat yang tidak dapat dibaca.

Tujuan Penggunaan Kriptografi

Ada beberapa tujuan penggunaan kriptografi khususnya pada sertifikat SSL.

Kerahasiaan (Confidentiality)

Kerahasiaan merupakan tujuan pertama yang sangat diutamakan dalam penggunaan kriptografi. Seperti fungsi kriptografi dalam mengacak informasi data yang akan dikirimkan, maka kerahasiaan data ataupun pesan akan terjaga.

Data ini hanya akan diketahui oleh si pengirim dengan penerima pesan. Semakin rahasia pesan atau informasi yang akan dikirimkan, maka akan semakin tinggi pula tingkat enkripsi kriptografi yang akan dilakukan.

Integritas Data (Integrity)

Mengapa kriptografi berhubungan dengan integritas data? Integritas data merupakan keaslian data atupun pesan yang dikirimkan. Tujuan kriptografi menjamin data atau pesan yang dikirimkan ataupun diterima merupakan pesan asli atau sah.

Kriptografi memastikan pesan yang dikirimkan sama dengan pesan yang diterima. Jaminan integritas yang diberikan oleh kriptografi adalah pesan yang bebas dari penyisipan, penghapusan, dan perubahan data sehingga data yang diterima valid dan sama dengan yang telah dikirimkan.

Autentikasi (Authentication)

Autentikasi merupakan aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah pengenalan atau identifikasi sistem mamupun informasi. Autentikasi akan mengidentifikasi pesan yang telah dikirimkan benar adanya dari si pengirim pesan yang kita butuhkan/ kita berikan kode.

Pada kriptografi, autentikasi berfungsi sebagai pengenal antara pengirim dan penerima pesan. Hal yang diautentikasi berkaitan dengan siapa pengirim pesan, pesan yang dikirimkan, panjang pesan serta waktu pengiriman pesan. Jikapesan yang diterima tidak sesuai dengan pesan yang telah dikirimkan, maka bisa dipastikan bahwa pesan tersebut tidak lolos dari uji autentikasi kriptografi.

Non Repudiasi (Non Repudiation)

 Non repudiasi merupakan bentuk bukti atau rekam jejak yang tersimpan dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan, atau diterima.  Non repudiasi atau biasa disebut nirpenyangkalan, merupakan usaha yang dilakukan untuk mencegah terjadinya penyangkalan terhadap terciptanya informasi yang dikirimkan.

Pertukaran Kunci (Key Exchange)

Pertukaran kunci atau key exchange merupakan bentuk pertukaran kunci antara pengirim pesan dan penerima pesan. Jika pada sertifikat SSL kriptografi yang terjadi yakni pertukaran antara public key dengan private key. Kunci ini akan membantu proses enkripsi dan dekripsi.

Itulah beberapa tujuan adanya kriptografi pada proses enkripsi informasi data pada proses transmisi data pada dunia internet atau online.

Elemen Kriptografi

Selain tujuan, kriptografi juga memiliki elemen pembentuk. Kriptografi disusun oleh empat elemen yang akan menciptakan tujuan kriptografi itu sendiri. Apa saja elemen pembentuk kriptografi?

Plaintext

Plaintext merupakan pesan atau informasi yang dibuat dan akan dikirimkan yang belum dienkripsi. Jadi dengan kata lain bahwa plaintext ini masih pesan yang bisa dibaca oleh siapapun, yang terdiri dari a-z dan angka.

Ciphertext

Ciphertext merupakan pesan acak yang sudah dirahasiakan dengan melakukan enkripsi. Ciphertext suudah disisipkan ciphe atau sandi rahasia pada proses transmisi data yang akan dilakukan.

Key (Kunci)

Key digunakan untuk proses enkripsi dan dekripsi data atau informasi yang dikirimkan maupun diterima. Key akan digunakan untuk enkripsi sebuah data biasa atau plaintext menjadi data yang rahasia atau ciphertext dengan algoritma tertentu sehingga tidak dapat dibaca.

Key ini juga akan digunakan sebagai proses dekripsi pesan dari ciphertext menjadi plaintext yang bisa dibaca oleh penerima pesan.

Ada 3 jenis kriptografi berdasarkan kesamaan key / kunci, berdasarkan waktu implementasi dan berdasarkan kerahasiaan kunci.

Berdasarkan Kesamaan Key / Kunci

Ada 2 jenis kriptografi berdasarkan kesamaan kunci yakni simetris dan asimetris. Kriptografi ini sangat dikenal dalam dunia sertifikat SSL pada proses enkripsi. Kunci simetris merupakan kunci algoritma klasik. Dikatakan simetris karena kunci yang digunakan untuk mengenkripsi dan mendekripsi data yang dikirimkan sama. Baik itu transposisi ataupun substitusi.

Kunci Asimetris kebalikan dari kunci simetris. Pada proses kriptografi asimetris, enkripsi dan dekripsi menggunakan kunci yang berbeda yakni public key dan private key.

Berdasarkan Waktu Implementasi

Ada 2 jenis kriptografi berdasarkan waktu implementasi yakni kriptografi klasik dan modern. Kriptografi klasik menggunakan proses transposisi ataupun substitusi. Contoh kriptografi klasik yakni algoritma affine, vigenere dan lain sebagainya.

Sedangkan kriptografi modern mengubah data atau pesan yang akan di enkripsi ke dalam bentuk bilangan biner, dan membagi menjadi beberapa blok bilangan biner. Contoh kriptografi modern yakni RSA, DSA dan elgama. Sertifikat SSL termasuk pada proses kriptografi modern.

Berdasarkan Kerahasiaan Kunci

Menggunakan dua kunci utama yakni private key dan public key. Kunci ini digunakan untuk enkripsi maupun dekripsi pesan yang dikirim dan diterima.

Itulah beberapa pembahasan tentang kriptografi yang berkaitan dengan proses enkripsi data pada dunia digital khususnya internet.

Sertifikat SSL

Jenis Enkripsi Pada Sertifikat SSL – Keamanan Website

Sejauh ini dalam dunia keamanan website yakni sertifikat SSL, ada 2 jenis utama enkripsi yang diketahui yakni enkripsi simetris dan enkripsi asimetris. Namun pada dasarnya, ada 5 jenis algoritma enkripsi yang paling umum digunakan untuk tingkat keamanan website yang lebih tinggi.

Enkripsi merupakan salah satu topic keamanan dunia maya yang menjadi berita utama karena berkaitan dengan keamanan dan privasi internet. Enkripsi sendiri merupakan metode konversi data yang dimuat ke dalam format yang tidak dapat diuraikan sehingga hanya pihak yang berwenang yang dapat mengakses informasi.

Hal ini berkaitan dengan enkripsi dan dekripsi. Pihak yang dapat melakukan dekripsi hanyalah mereka yang memiliki kunci. Baca tentang private key dan public key pada sertifikat SSL.

Kriptografi dan algoritma enkripsi merupakan penunjang utama terjadinya proses enkripsi. Gabungan antara keduanya menghasilkan 2 metode enkripsi utama yakni simetris dan asimetris dengan masing-masing algoritma matematika yang berbeda. Algoritma ekripsi umum ini termasuk RSA, ECC, 3DES, AES dan lain sebagainya.

Pada bahasan kali ini kita akan bahas tentang enkripsi simetris dan asimetris beserta 5 jenis algoritma enkripsi keamanan website yang berlaku untuk digunakan mengenkripsi data.

Jenis Enkripsi Simetris Pada Sertifikat SSL

Metode enkripsi simetris menggunakan kunci kriptografi tunggal untuk enkripsi dan dekripsi data. Penggunaan satu kunci untuk kedua operasi membuatnya menjadi proses yang mudah, dan karenanya disebut “simetris.”

Metode enkripsi saat ini sudah tidak menggunakan jenis enkripsi simetris karena dianggap sangat sederhana. Algoritma enkripsi yang digunakan secara luas sangat kompleks sehingga kekuatan komputasi gabungan tidak dapat meretas. Inilah mengapa tidak perlu khawatir untuk melakukan transaksi menggunakan kartu kredit maupun debit secara online.

Kelebihan Enkripsi Simetris Pada Sertifikat SSL

Fitur enkripsi simetris yang paling menonjol adalah kesederhanaan proses enkripsi dan dekripsi yang menggunakan satu jenis kunci. Hal ini menjadikan teknik enkripsi simetris ini secara signifikan lebih cepat dibandingkan dengan enkripsi asimetris, membutuhkan lebih sedikit daya komputasi serta mengurangi kecepatan internet.

Enkripsi simetris menjadi salah satu enkripsi terbaik ketika sejumlah besar data akan di enkripsi, sehingga tidak membutuhkan proses yang sangat panjang untuk enkripsi dan dekripsi data tersebut.

3 Jenis Algoritma Enkripsi Simetris

Seperti yang kita lihat dengan cipher Caesar, ada logika khusus di balik setiap metode enkripsi yang mengacak data. Metode enkripsi yang digunakan saat ini bergantung pada fungsi matematika yang sangat kompleks sehingga sangat sulit mencari celah peretasan.

Ada banyak algoritma kunci simetris termasuk AES, RC4, DES, 3DES, RC5, RC6 dan lain-lain. Dari algoritma ini, algoritma DES dan AES adalah yang paling umum digunakan. Mari kita bahas satu persatu.

Algoritma Enkripsi Simetris DES

Diperkenalkan pada tahun 1976, DES (Data Encryption Standard) merupakan salah satu metode enkripsi simetris tertua yang dikembangkan oleh IBM dan difungsikan untuk melindungi data perintahan secara elektronik.

DES menggunakan kunci enkripsi 56-bit, dan itu didasarkan pada Struktur Feistel yang dirancang oleh seorang cryptographer bernama Horst Feistel. Algoritma enkripsi DES termasuk di antara yang termasuk dalam TLS (transport layer security) versi 1.0 dan 1.1.

DES mengubah blok 64-bit dari data plaintext menjadi ciphertext dengan membagi blok menjadi dua blok 32-bit yang terpisah dan menerapkan proses enkripsi untuk masing-masing secara independen. Ini melibatkan 16 putaran berbagai proses – seperti ekspansi, permutasi, penggantian, atau operasi XOR dengan kunci bulat – yang akan dilalui data saat dienkripsi. Pada akhirnya, 64-bit blok teks terenkripsi diproduksi sebagai output.

Saat ini, DES tidak lagi digunakan karena sudah dirusak oleh banyak peneliti keamanan. Pada tahun 2005, DES secara resmi dihentikan dan digantikan oleh algoritma enkripsi AES dan dialihkan juga penggunaan ke TLS 1.2.

Algoritma Enkripsi Simetris 3DES

3DES atau TDEA merupakan versi upgrade dari algoritma DES yang dikembangkan untuk mengatasi kelemahan dari algoritma DES dan mulai digunakan pada akhir 1990-an. 3DES seperti namanya, menerapkan algoritma DES tiga kali untuk setiap blok data.

Algoritma enkripsi ini banyak digunakan dalam sistem pembayaran, standar, dan teknologi dalam industri keuangan. Ini juga menjadi bagian dari protokol kriptografi seperti TLS, SSH, IPsec, dan OpenVPN.

3DES juga memiliki kelemahan proses enkripsi sehingga dialihfungsikan dan dilakukan pengembangan. TLS 1.3 saat ini juga sudah tidak menggunakan TLS 1.3

Algoritma Enkripsi Simetris AES

AES (advance encryption system) merupakan algoritma yang jauh lebih cepat dibandingkan dengan DES. Saat ini, AES adalah algoritma enkripsi yang paling banyak digunakan pada aplikasi. Banyak lembaga pemerintah, termasuk Badan Keamanan Nasional mengandalkan algoritma enkripsi AES untuk melindungi informasi sensitif mereka.

Jenis Enkripsi Asimetris Pada Sertifikat SSL

Enkripsi asimetris, berbeda dengan metode enkripsi simetris, karena melibatkan beberapa kunci untuk enkripsi dan dekripsi data.

Enkripsi asimetris mencakup dua kunci enkripsi yang berbeda yang secara matematis terkait satu sama lain. Salah satu kunci ini dikenal sebagai public key dan private key. Oleh karena itu, mengapa metode enkripsi asimetris juga dikenal sebagai kriptografi public key.

Proses enkripsi ini menggunakan public key untuk mengenkripsi dan private key untuk dekripsi. Proses ini menghilangkan risiko kompromi kunci karena data hanya dapat didekripsi menggunakan

Kelebihan Enkripsi Asimetris Pada Sertifikat SSL

Kelebihan utama yang paling terlihat dari jenis enkripsi ini adalah tingkat keamanan yang disediakan. Poin kunci lainnya adalah bahwa kriptografi kunci publik memungkinkan membuat koneksi terenkripsi tanpa harus bertemu offline untuk bertukar kunci terlebih dahulu.

2 Jenis Algoritma Enkripsi Asimetris

Algoritma merupakan kekuatan enkripsi. Algoritma inilah yang menentukan panjangnya bit pada enkripsi. Ada 2 jenis algoritma enkripsi asimetris

Algoritma Enkripsi Asimetris RSA

Algoritma Diciptakan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman pada tahun 1977. RSA merupakan jenis enkripsi yang paling banyak digunakan hingga saat ini. Potensinya terletak pada metode fakturisasi.

Pada dasarnya, metode ini melibatkan dua bilangan prima acak besar, dan angka-angka ini dikalikan untuk membuat nomor raksasa lain. Standar kunci RSA yakni 768 bit, dan saat ini banyak digunakan pada level 2048 bit.

Keuntungan besar yang ditawarkan RSA adalah skalabilitasnya. Muncul dalam berbagai panjang kunci enkripsi seperti 768-bit, 1024-bit, 2048-bit, 4096-bit, dll. Oleh karena itu, bahkan jika panjang kunci lebih rendah berhasil dilakukan dengan paksa, Anda dapat menggunakan enkripsi dengan panjang kunci yang lebih tinggi.

RSA didasarkan pada pendekatan matematika sederhana, dan itulah sebabnya implementasinya dalam infrastruktur kunci publik (PKI) menjadi mudah. Adaptasi dengan PKI dan keamanannya ini telah menjadikan RSA algoritma enkripsi asimetris yang paling banyak digunakan saat ini. RSA banyak digunakan di banyak aplikasi, termasuk sertifikat SSL, crypto-currency, dan enkripsi email.

Algoritma Enkripsi Asimetris ECC

Pada tahun 1985, dua ahli matematika bernama Neal Koblitz dan Victor S. Miller mengusulkan penggunaan kurva eliptik dalam kriptografi. Setelah hampir dua dekade, ide mereka berubah menjadi kenyataan ketika algoritma ECC (Elliptic Curve Cryptography) mulai digunakan pada 2004-05.

Dalam proses enkripsi ECC , kurva eliptik mewakili set poin yang memenuhi persamaan matematika (y 2 = x 3 + kapak + b).

Seperti RSA, ECC juga bekerja berdasarkan prinsip irreversibilitas. Dalam ECC, angka yang melambangkan titik pada kurva dikalikan dengan angka lain dan memberikan titik lain pada kurva. Matematika ECC dibangun sedemikian rupa sehingga hampir tidak mungkin untuk menemukan titik baru, bahkan jika Anda tahu titik aslinya.

Dibandingkan dengan RSA, ECC menawarkan keamanan yang lebih rumit. Ini memberikan tingkat perlindungan yang sama seperti RSA, tetapi menggunakan panjang kunci yang jauh lebih pendek. Akibatnya, ECC yang diterapkan dengan kunci dengan panjang lebih besar akan membutuhkan waktu lebih lama untuk memecahkannya menggunakan serangan brute force.

Keuntungan lain dari kunci yang lebih pendek di ECC adalah kinerja yang lebih cepat. Kunci yang lebih pendek membutuhkan lebih sedikit beban jaringan dan daya komputasi, dan itu ternyata bagus untuk perangkat dengan kemampuan penyimpanan dan pemrosesan yang terbatas.

Ketika ECC digunakan dalam sertifikat SSL, itu mengurangi waktu yang diperlukan untuk melakukan jabat tangan SSL secara signifikan dan membantu Anda memuat situs web lebih cepat. Algoritma enkripsi ECC digunakan untuk aplikasi enkripsi, untuk menerapkan tanda tangan digital, dalam generator pseudo-acak, dll.

Namun, tantangan dengan menggunakan ECC adalah banyak perangkat lunak server dan panel kontrol belum menambahkan dukungan untuk sertifikat ECC SSL.

Jenis Enkripsi Mana yang Harus Saya Gunakan?

Jika Anda bertanya-tanya jenis enkripsi mana yang lebih baik daripada yang lain, maka tidak akan ada pemenang yang jelas karena enkripsi simetris dan asimetris memiliki nilai keunggulan masing-masing.

Dari perspektif keamanan, enkripsi asimetris tidak diragukan lagi lebih baik karena memastikan otentikasi dan non-repudiation. Namun, kinerja juga merupakan aspek yang kami tidak mampu abaikan, dan karena itulah enkripsi simetris akan selalu diperlukan.

Begitulah gambaran enkripsi pada Sertifikat SSL yang sering ditanyakan pada saat ingin melakukan pembelian. Berapa besaran enkripsi pada sertifikat SSL merupakan fitur yang sangat penting untuk diperhatikan.

Sectigo

Addtrust External CA Root Sectigo Akan Berakhir

Aktivasi sertifikat SSL tidak lepas dari aktivasi sertifikat root dan intermediate. Sertifikat root merupakan dashboard trusted root yang berfungsi sebagai pusat kepercayaan ataupun enkripsi yang melapisi SSL. Sertifikat root ini sudah terdapat pada masing-masing perangkat, namun masih tidak aman dan belum dipercaya oleh public browser.

Sertifikat root ini tidak dapat melakukan rekuest tanda tangan (certificate signing request) dan melakukan penandatangan secara resmi dari pihak Certificate Authority (CA).

Sectigo sebagai salah satu brand sertifikat SSL ternama menawarkan sertifikat root dengann sistem cross sign (tanda tangan silang) dan pembaharuan root AddTrust untuk meningkatkan dukungan antara sistem dan perangkat lama.

Namun sangat disayangkan root ini akan habis masa berlaku pada tanggal 30 Mei 2020 mendatang. Aplikasi dan instalasi yang bergantung pada root cross sign ini harus dilakukan update agar sistem tidak dihentikan dan tidak terjadi error.

Tentang Sertifikat Root

Sertifikat root merupakan sertifikat yang ditandatangani sendiri dan melakukan penerbitan sertifikat sendiri atau self sign. Karena melakukan penerbitan dan tanda tangan sendiri, sertifikat ini tidak dipercaya dari CA atau otoritas yang dipercaya. Penerbitan sertifikat ini juga membutuhkan sertifikat intermediate sebagai jalur pelengkap untuk kembali ke sertifikat root.

Jika Anda melakukan penerbitan sertifikat root sendiri pada browser Anda, maka jenis ini tidak akan dipercaya oleh browser publik dan tetap tidak pada jalur aman.

Addtrust External CA Root Sectigo

Sebagai sertifikat root sectigo, Addtrust external CA Root diterbitkan dengan sistem cross signing. Apa itu cross signing? Sistem cross signing melakukan sistem penandatanganan silang dengan root AAA.

Perlu anda ketahui bahwa pihak penyedia otoritas sertifikat SSL atau CA mengendalikan multiple sertifikat root. Secara umum, root lama sering didistribusikan ke platform lama. Untuk menghindari penggandaan root, maka CA akan melakukan sertifikat cross signing (penandatanganan silang) dan memastikan bahwa sertifikat yang mereka terbitkan didukung oleh seluruh perangkat dan diakui pada browser public.

Hasil penerbitan sertifikat cross akan menggunakan public key yang sama dengan subjek root yang ditandatangani.  Contoh sertifikat cross

Subjek : Sectigo RSA certification Authority

Issuer : Addtrust External CA Root

Dengan menggunakan subjek dan public key sebagai sertifikat root Sectigo self signed, maka browser dan klien akan kembali pada jalur sertifikat root.

Sectigo melakukan kontrol pada sertifikat Root AddTrust External CA Root, dan digunakan untuk menciptakan sertifikat cross untuk root modern Sectigo, dan USERTrust RSA CA. Root AddTrust yang diterbitkan menggunakan cross signing akan habis masa pada 30 mei 2020 mendatang.

Sertifikat yang menggunakan root AddTrust akan kembali ke jalur root modern yang digunakan untuk cross sign oleh AddTrust lama.

AddTrust External CA Root > USERTrust RSA CA > Sectigo Issuing CA > Your Certificate

Bagaimana jika sertifikat Sectigo yang saya terbitkan menggunakan Root AddTrust External CA? Apakah sertifikat tersebut tetap aktif setelah root tidak aktif?

Ya. Sertifikat Sectigo tersebut akan tetap aktif dan akan dialihkan ke root terbaru sectigo yakni USERTrust yang berlaku hingga 2028

public key infrastructure

Sertifikat SSL dan Public Key Infrastructure (PKI)

Meningkatnya kesadaran akan pentingnya keamanan website dan keharusan menggunakan sertifikat SSL pada website menjadikan banyak pihak beli SSL murah dari berbagai brand. Sertifikat SSL melibatkan enskripsi dan dekripsi agar pesan yang akan disampaikan hanya bisa dibaca oleh pihak yang menggunakan private key dan public key.

Private key dan public key didapatkan dari server pengguna SSL dan diterjemahkan ke pengunjung situs website.

Private key hanya di create untuk pemilik server pengguna SSL sedangkan public key di create untuk pengunjung situs website. Terkait dengan public key banyak pengguna sertifikat SSL masih tidak paham dengan sistem yang diterapkan.

Belum lama ini Symantec berpindah public key infrastructure (PKI) ke Digicert. Sertifikat yang diterbitkan tetap menggunakan Symantec, namun hanya penggantian pengelolaan public key saja.  Public Key Infrastructure (PKI) terkait dengan kriptografi yang masih tidak dipahami oleh banyak orang

Apa itu Public Key Infrastructure (PKI)?

PKI merupakan sistem dasar dengan portal khusus yang dibuat untuk mengelola penerbitan, pendistribusian, identifikasi serta pencabutan public key sertifikat. Pencabutan atau yang sering disebut dengan revoke pada sertifikat SSL.

Sistem PKI ini terdiri dari serangkaian kebijakan serta prosedur yang di percayakan pdaa pengguna sertifikat. Sistem ini memastikan public key hanya dapat digunakan atau dibaca oleh pengguna sertifikat digital yang sudah diterbitkan saja.

Informasi yang tertera pada dashboard PKI akan dienkripsi serta ditransmisikan dengan aman.

Apa Alasan PKI Dibutuhkan?

Sebelum membahas alasan mengapa PKI sangat dibutuhkan, Anda perlu melakukan pemeriksaan menyeluruh pada website Anda. Apakah Anda sudah beli SSL yang akan dipasangkan pada situs website Anda? Jika sudah, apakah sudah melakukan cek tanggal kadaluarsa dan melakukan pembaharuan sebelum masa kadaluarsa?

Sebagai pengguna sertifikat SSL Anda harus memahami sistem enkripsi dan terjemahan enkripsi yang menggunakan private key dan public key. Enkripsi akan mengamankan transmisi data yang dikirimkan, pengirim akan mengenkripsi menggunakan private key, sedangkan penerima ataupun pengunjung akan menggunakan public key untuk menerjemahkan pesan yang disampaikan.

Salah satu pengirim ataupun penerima tidak memiliki private key ataupun public key tidak akan bisa membaca pesan yang dikirimkan. Berdasarkan tingkay sensitifitas informasi yang dikirimkan ada cara lain untuk membuat identitas penerima sebagai pemilik public key. Pembuatan identitas ini PKI akan mengambil peran.

Lalu bagaimana hubungan PKI dengan sertifikat digital keamanan website?

PKI akan berfungsi jika sertifikat digital keamanan sudah diterbitkan. Sertifikat sebagai bentuk identitas pemilik website dan organisasi.  PKI sebagai penyimpan identitas kedua pengguna mesin komunikasi dan melakukan verifikasi, dan setelah terjadi verifikasi maka PKI akan memberikan jalur transmisi data atau pergantian informasi secara aman.

PKI merupakan cara yang sangat efektif untuk melakukan enkripsi. Memiliki otentikasi melalui penggunaan sertifikat SSL merupakan cara uang sangat efektif untuk melindungi data dan informasi yang disampaikan.

Menggunakan PKI untuk create jalur khusus enkripsi pada internal juga dapat dilakukan. Kriptografi sertifikat SSL tergantung pada PKI. PKI melakukan enkripsi, dekripsi dan perubahan public key menggunakan enkripsi simetris dan asimetris.

Bagaimana Cara Kerja PKI dengan Sertifikat SSL?

Server  web akan mengirimkan salinan public key asimetris pada browser, lalu browser akan merespon dan menghasilkan kunci sesi simetris. Setelah menghasilkan kunci sesi secara simetris akan dilakukan enkripsi public key secara asimetris yang akan diterima oleh server. Untuk melakukan dekripsi akan menggunakan session key, server web menggunakan private key asimetris secara unik dan asli.

Sistem ini semuanya terjadi pada dashboard dan sistem PKI.

keamanan website ssl indonesia

Apa Itu Sertifikat Keamanan Website? Dan Apa Fungsinya?

 Memahami apa yang dilakukan oleh validasi dan enkripsi adalah langkah utama untuk melindungi situs website dan pelanggan Anda.

Sertifikat keamanan website sama seperti SIM. Anda menggunakan sertifikat keamanan untuk menegaskan identitas bisnis Anda dan yang kedua adalah memfasilitasi koneksi terenkripsi yang aman antara pengunjung dengan server.

Sertifikat keamanan website berfungsi untuk membantu pengunjung mengenali situs website Anda (server web). Memfasilitasi koneksi terenkripsi akan meningkatkan kenyamanan pengunjung terlibat dalam transaksi karena mereka tahu bahwa informasi mereka dilindungi dan dibagikan dengan sumber yang diverifikasi.

Karena alasan inilah sertifikat keamanan situs web sangat penting untuk setiap bisnis atau organisasi terlepas dari apakah Anda mengumpulkan atau menangani informasi pribadi.

Lalu apa itu sertifikat keamanan website, dan mengapa hal tersebut sangat penting?

Apa itu Sertifikat Keamanan Website

Pada dasarnya, sertifikat keamanan situs web adalah cap digital persetujuan dari pihak ketiga yang dipercaya oleh industri yang dikenal sebagai otoritas sertifikat (CA). Lebih khusus lagi, ini adalah file digital yang berisi informasi yang dikeluarkan oleh CA dan menunjukkan bahwa situs web diamankan menggunakan koneksi terenkripsi.

Sertifikat keamanan situs web juga dikenal sebagai sertifikat SSL, dan sertifikat HTTPS. Sertifikat SSL memungkinkan Anda untuk menampilkan gembok hijau sebagai bentuk keamanan pada bilah website Anda. Tujuan sedderhana sertifikat SSL untuk mengamankan website, menegaskan identitas dan meningkatkan kepercayaan pengunjung situs.

Mengapa Sertifikat Keamanan Situs Web Penting?

Menggunakan sertifikat SSL sebagai sertifikat keamanan website dapat meyakinkan pengunjung bahwa:

  1. Pengung terhubung ke server resmi atau situs website resmi
  2. Tidak ada celah penipuan online, ataupun pencuarian data pribadi pada saat melakukan pengunjungan pada situs website

Bagaimana Cara Kerja Sertifikat SSL

Penggunaan sertifikat SSL merupakan penegasan identitas organisasi yang resmi dan menciptkan proses otentikasi antara pengunjung dengan server website untuk membuat koneksi yang terenkripsi.

Secara teknis, fungsi kriptografi yang diperlukan untuk memungkinkan pengunjung terhubung dengan situs web Anda melalui protokol HTTPS. Hal ini melibatkan cipher suites dan parameter yang mampu mengetahui fitur kriptografi mana yang didukung. Mengontetikasi satu atau kedua pihak yang terlibat dalam proses transmisi data serta saling menukar kunci secara simetris.

Cara kerja SSL meliputi 3 proses yakni proses handshake protocol, record protocol, dan alert protocol. Anda dapat membaca secara lengkap pada blog SSL Indonesia mengenai cara kerja dan penerapan SSL.

Hati-Hati Website Phising Menggunakan HTTPS

Bukankah website Https yang sudah menggunakan SSL sudah pasti aman dan  terhindar dari kejahatan phising? Ya, itu benar SSL akan mengamankan proses transmisi data pada situs web. Namun, situs website yang menggunakan Https belum berarti sebuah situs web yang aman dan terhindar dari kejahatan phising. Biasanya situs website https yang melakukan kejahatan phising adalah situs web menggunakan sertifikat ssl gratis serperti let’s Encrypt dan cloudflare.

Otentikasi dan Kepercayaan Identitas Organisasi

Proses validasi SSL terdiri dari 3jenis yakni validasi domain, organisasi dan extended. Proses penerbitan SSl membutuhkan verifikasi identitas organisasi. Sertifikat SSL komersial atau berbayar memiliki standar validasi yang lebih tinggi dibandingkan dengan SSL CA gratis.

Jika Anda melakukan pembelian validasi organisasi dan extended maka proses verifikasi identitas organisasi akan dilakukan. CA akan melakukan proses verifikasi secara bertahap, meninjau lokasi, catatan dokumen legal dan langkah yang menyatakan bahwa organisasi yang Anda ingin secure merupakan hak milik sah.

Inilah alasan mengapa situs website resmi dianjurk

an menggunakan sertifikat keamanan website SSL yang berbayar dari penyedia otoritas CA komersial seperti digicert, Symantec, geotrust dan lain sebagainya.

SSL Indonesia sebagai warung ssl dan gudang ssl murah menyediakan sertifikat keamanan website SSL. SSL Indonesia menyediakan ssl murah dari berbagai macam brand produk ssl seperti Digicert, Symantec, GeoTrust, Sectigo, Thawte, RapidSSL dan GlobalSign.

Anda dapat menghubungi kami melalui media live chat website, email ke sales@sslindonesia.com atau melakukan pemanggilan ke nomor 021-53667855