https

Bagaimana Sertifikat SSL HTTPS Melindungi Website?

Jika Anda membuka situs website yang dimulai dengan https:// maka ada dua hal spesifik yang terjadi. Pertama adalah pihak ketiga dalam hal ini penyedia otoritas keamanan website telah mengautentikasi situs web dan yang kedua situs tersebut sudah menggunakan sertifikat SSL ataupun enkripsi.

Pihak ketiga telah mengautentikasi situs website maksudnya adalah, bahwa pemilik sudah melakukan verifikasi kepemilikan situs. Contohnya https://sslindonesia.com maka sudah dipastikan bahwa situs tersebut adalah milik asli SSL Indonesia.

Situs sudah menggunakan enkripsi artinya bahwa data yang Anda kirim ke / dari situs website sudah dilakukan enkripsi atau pengamanan. Jika Anda melakukan proses transaksi maka pihak lain tidak dapat melihat / mencuri.

Bagaimana Cara Kerja HTTPS?

Sebelum membahas cara kerjaa HTTPS secara detail, ada beberapa catatan penting tentang terminology HTTPS yakni SSL dan TLS. SSL (Secure Sockets Layer) dan TLS (Transport Layer Security) mengacu pada jenis koneksi aman yang digunakan oleh HTTPS untuk komunikasi antara browser web dan server web.

Otentikasi HTTPS memastikan Anda terhubung ke situs yang tepat. Bgaaimana sistem kerjanya?

Browser Anda menggunakan sertifikat SSL dari otoritas penyedia sertifikat atau CA untuk menerbitkan dan mengautentikasi situs website yang akan diamankan. Berikut langkah cara kerja SSL secara detail

Menggunakan Sertifikat SSL

Hal pertama yang harus Anda pastikan bahwa, situs website Anda harus memiliki sertifikat SSL yang sudah diterbitkan oleh CA terpercaya secara public. SSL Indonesia menyediakan berbagai macam brand CA seperti Digicert, Symantec, GeoTrust dan lain sebagainya.

Ada beberapa hal yang harus Anda perhatikan untuk menerbitkan sertifikat SSL yakni URL situs web, public key yang akan ditautkan ke private key yang hanya dimiliki oleh situs website terkait. Otoritas sertifikat yang Anda pilih untuk menerbitkan sertifikat, tanggal kadaluarsa sertifikat serta dokumen legal hokum situs website (Jika Anda ingin menggunakan jenis validasi OV dan EV).

Untuk mendapatkan sertifikat SSL yang valid, Anda harus buat public key dan private key terlebih dahulu. Lakukan proses verifikasi dengan penyedia sertifikat SSL maka SSL Anda akan diterbitkan.

Cara Kerja Enkripsi HTTPS

Enkripsi sangat penting ketika Anda melakukan transaksi secara online. Semisal Anda memasukkan data pribadi seperti kartu kredit ataupun debit. Saat melakukan input data, browser akan melakukan proses enkripsi data menggunakan private key dan dapat didekripsi oleh situs website yang Anda tuju menggunakan public key.

Enkripsi HTTPS hanya akan melindungi data Anda saat dibawa pada situs website, setelah data mencapai situs website maka akan langsung di dekripsi. Contoh, saat Anda melakukan pembelian sertifikat SSL pada SSL Indonesia, Anda melakukan input kartu kredit ataupun debit, maka proses transfer data hingga sampai ke situs website SSL Indonesia akan di enkripsi.

sertifikat intermediate

Pembaharuan Sertifikat Intermediate Digicert November 2020

Apakah Anda pengguna sertifikat SSL brand Digicert SSL Indonesia? Pastikan Anda mengerti dan melakukan perubahan sesuai dengan arahan blog yang di rilis oleh tim SSL Indonesia. Akhir oktober 2020, tim penyedia otoritas sertifikat atau Certificate Authority (CA) khususnya digicert mengumumkan perubahan sertifikat intermediate.

Digicert SSL Indonesia menggantikan beberapa sertifikat intermediate atau Intermediate Certificate Authority (ICA). Ada beberapa penyebab pergantian sertifikat intermediate yang dilakukan.

  1. Meningkatkan enkripsi atau keamanan
  2. Mengurangi kemungkinan penyematan sertifikat intermediate, sehingga mempersulit pergantian atau penduplikasian sertifikat
  3. Mengurangi cakupan penerbitan sertifikat dari ICA tertentu untuk mengurangi dampak perubahan dalam industry dan pedoman CA Browser

Untuk Apa Sertifikat Intermediate Digunakan?

Certificate Authority menggunakan sertifikat intermediate untuk menerbitkan sertifikat SSL. CA akan menautkan sertifikat Anda ke sertifikat root terpercaya yang akan mengaktifkan browser dan aplikasi yang dapat mempercayai sertifikat Anda.

Sertifikat intermediate digunakan sebagai perantara antara peramban / browser dengan sertifikat SSL yang akan Anda gunakan.

Apa Dampak Pergantian Sertifikat Intermediate?

Menerbitkan intermediate baru tidak akan mempengaruhi sertifikat SSL yang sudah ada. Tim Digicert tidak akan menghapus sertifikat intermediate yang lama dari penyimpanan sertifikat hingga seluruh sertifikat yang telah terbit kadaluarsa.

Hal ini berarti bahwa sertifikat digicert yang telah aktif dan diterbitkan akan tetap dipercaya. Namun ini mempengaruhi sertifikat tersebut jika Anda melakukan penerbitan ulang. Sertifikat yang diterbitkan ulang sudah menggunakan sertifikat intermediate yang baru.

Pergantian Sertifikat Intermediate November 2020

Pada 2 November 2020, DigiCert menggantikan ICA yang tercantum di bawah ini. Sesuai dengan instruktur tim Digicert, SSL Indonesia merekomendasikan Anda untuk melakukan pembaharuan sertifikat dan pinnings sertifikat yang mungkin sudah digunakan.

DigiCert SHA2 Secure Server CA

DigiCert Baltimore CA-2 G2

DigiCert Global CA G2

DigiCert ECC Secure Server CA

DigiCert Baltimore CA-1 G2

DigiCert Global CA G3

Server Tepercaya DigiCert CA G4

DigiCert ECC Extended Validation Server CA

ID Tertanggung DigiCert CA G2

Validasi Diperpanjang DigiCert CA G3

DigiCert High Assurance CA-3

Server DigiCert EV CA G4

Sertifikat ICA saat ini Sertifikat ICA baru Menerbitkan sertifikat root
DigiCert SHA2 Secure Server CA DigiCert TLS RSA SHA256 2020 CA1

Catatan: Ini akan menjadi standar baru yang menerbitkan sertifikat ICA.

DigiCert Global Root CA
DigiCert SHA2 Secure Server CA DigiCert SHA2 Secure Server CA DigiCert Global Root CA
DigiCert Baltimore CA-2 G2 DigiCert Baltimore TLS RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
DigiCert ECC Secure Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
DigiCert Baltimore CA-1 G2 DigiCert Baltimore SMIME RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
Server Tepercaya DigiCert CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4
DigiCert ECC Extended Validation Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
ID Tertanggung DigiCert CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
Validasi Diperpanjang DigiCert CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
DigiCert High Assurance CA-3 DigiCert TLS RSA SHA256 2020 CA1 DigiCert Global Root CA
Server DigiCert EV CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4

install ssl

Install Sertifikat SSL Pada Lotus Domino 8.5

Memiliki kendala dalam proses instalasi sertifikat SSL? SSL Indonesia menyediakan tahapan proses intalasi sertifikat SSL pada server Lotus Domino 8.5. Tahapan ini akan menjadi bentuk arahan instalasi hingga website Anda direct ke https

Persiapkan files certificate

Untuk menginstall Sertifikat SSL pada Domino 8.5 Anda harus memiliki 4 komponen file berikut:

  • Sertifikat SSL (crt)
  • File Intermediate (CA Intermediate.crt)
  • File Root (CA Root.crt)
  • Key Ring (kyr)

Jika salah satu komponen tersebut tidak ada, maka Anda harus menghubungi penyedia sertifikat SSL / vendor seperti SSL Indonesia.

Install File Sertifikat Root dan Intermediate

Setelah memastikan file sertifikat yang dibutuhkan sudah benar, Anda dapat melanjutkan pada tahap instalasi sertifikat pada server.

  • Pilih Install Certificate Into Key Ring. Masukan nama file Key Ring, kemudian I dengan menggunakan tombol Merge Certificate Into Key Ring.
  • Sertifikat SSL Anda sekarang sudah berhasil terinstal dan siap digunakan pada server Lotus Domino.

Setelah Anda melakukan install, cek kembali sertifikat SSL yang telag di install pada browser sebagai result. Tutup browser Anda dan buka kembali, lalu kunjungi situs website Anda menggunakan url https (https://namadomainanda.com)

Pastikan Anda melakukan pengecekan pada semua browser selain internet explorer (IE) karena pengunduh IE tidak memiliki sertifikat intermediate. Untuk browser lain seperti chrome, Mozilla firefox akan memberikan pemberitahuan error apabila chain certificate atau intermediate tidak terpasang dengan sesuai.

Install Sertifikat SSL

Setelah melakukan instalasi sertifikat root dan intermediate, Anda dapat melanjutkan pada proses install sertifikat SSL secara keseluruhan..

  • Pada Jendela Navigasi, klik Proxies > Install SSL Certificate Request.
  • Di box Certfile Name, masukan nama domain FQDN dari server dengan extension file .crt. Jika Anda mengenerate sebuah Sertifikat Sementara (temporary) dan telah mensubmit permintaan pada CA, Anda dapat memilih nama sertifikat pada daftar kolom bergulir. Hal ini memperbolehkan Anda untuk menimpa sertifikat sementara dengan sertifikat yang diterima dari CA.
  • Tempel isian sertifikat pada jendela Install SSL Certificate. Pastikan Anda telah memuat line —–BEGIN CERTIFICATE dan END CERTIFICATE—–.
  • Klik Write Certificate File untuk instal sertifikat. Setelah sertifikat diinstal, Anda dapat melanjutkan langkah berikutnya dalam membuat Gateway SSL untuk server.

Menetapkan Trust Chain

Setelah Anda install sertifikat SSL pada server, Anda harus memastikan CA bundle yang tepat dengan memastikan Trust Chain secara keseluruhan. Berikut tahapan yang dapat Anda lakukan

  • Buat SSL Profile.
  • Pilih Sertifikat SSL dan CA Bundle yang tepat.
  • Buka SSL Profile.
  • Dalam menu Configuration, pilih Advance.
  • Pilih sertifikat yang sesuai untuk Situs Anda
  • Pilih Private Key cocok.
  • Di dalam Chain atau Trusted Certificate Authorities, pilih CA Bundle.crt.
  • Simpan dan tutup properti.

Setelah tahapan tersebut selesai, cek kembali sertifikat SSL terinstall Anda pada browser sebagai result. Tutup browser Anda dan buka kembali lalu kunjungi website Anda menggunakan url https (https://namadomainanda.com)

Pastikan Anda melakukan pengecekan pada semua browser selain Internet Explorer (IE). Jika masih terdapat kesalahan atau error, Anda dapat menghubungi tim SSL Indonesia (support@sslindonesia.com) untuk jasa instalasi hingga sertifikat Anda berada pada grade A+ (Sangat Aman)

Install Sertifikat SSL Berdasarkan Server:

  1. Install SSL Pada Apache 
  2. Install SSL Pada Domino 8.5 
cara install ssl pada apache

Install Sertifikat SSL Pada Apache

Instalasi sertifikat SSL merupakan aktivitas yang dilakukan setelah sertifikat SSL Anda terbit. Mengapa perlu melakukan install SSL? Untuk injeksi SSL sebagai keamanan pada server dan browser. Ini juga akan membantu proses direct http ke https

SSL Indonesia membuat tahapan install sertifikat SSL pada Apache Web Server

Persiapkan file sertifikat SSL Anda

Untuk menginstall sertifikat SSL pada Apache web server, pastikan terlebih dahulu bahwa Anda memiliki 3 komponen file berikut ini:

  • Sertifikat ssl (primary_domain.crt)
  • Private key (server key)
  • File chain (CA Bundle.crt)

Jika salah satu komponen file yang telah disebutkan tidak Anda miliki, Anda dapat menghubungi tim support provider SSL Anda (SSL Indonesia). Apabila file sudah lengkap, simpan masing-masing file pada directory penyimpanan file Anda misalnya etc/pki/tls

Tentukan lokasi dan nama konfigurasi file

Lokasi dan nama file konfigurasi pada setiap server berbeda. Pada server apache biasanya file konfigurasi memiliki nama file httpd.conf atau ssl.conf file. Konfigurasi SSL berlokasi di bawah directory /etc/httpd/conf.d/ssl.conf , namun jika lokasi pada virtual host maka berada di bawah direktori etc/httpd/vhost.datau berada dalam nama file yang disebut httpd-ssl.conf

Konfigurasi Server

Buka file ssl.conf yang terdapat pada directory /etc/httpd/conf.d/ssl.conf. Anda akan menemukan 2 directory berbeda untuk menyimpan file sertifikat SSL dan Private Key, /etc/pki/tls/certs dan /etc/pki/tls/private.

Pada direktori /etc/pki/tls/certs upload primary_domain.crt dan CA Bundle.crt. Lalu pada direktori /etc/pki/tls/private upload server.key, kemudian Anda harus ubah konfigurasi menjadi:

SSLCertificateFile /etc/pki/tls/certs/SSLCertificate.crt

SSLCertificateKeyFile /etc/pki/tls/private/Privatekey.key

SSLCertificateChainFile /etc/pki/tls/certs/CABundle.crt

Note: Apabila command SSL certificate chain file tidak bekerja pada Apache, Anda dapat mencoba dengan menggunakan command / perintah SSL CA certificate file

Test Konfigurasi

Setelah Anda melakukan konfigurasi server, Anda harus melakukan test konfigurasi untuk menghindari error sebelum Anda restart web server Apache Anda. Anda hanya perlu memberikan command atau perintah apachectl configtest untuk tes file konfigurasi.

Restart Apache Service

Setelah konfigurasi berhasil dan tidak terdapat error, Anda harus restart apache web server Anda dengan memberi command / perintah apachectl stop dan memulai apache dengan command apachectl start. Jika Anda ingin melakukan restart httpd service Anda perlu memberikan command service httpd restart.

Itulah proses tahapan instalasi sertifikat SSL pada apache web browser. Anda dapat melakukan cek browser Anda untuk melihat hasil install dan konfigurasi. Pastikan Anda menggunakan semua browser untuk pengecekan dengan alamat URL https (https://namadomainanda.com). Browser akan memberikan pemberitahuan error apabila sertifikat chain atau intermediate tidak terpasang dengan benar atau sesuai.

validitas ssl

Validitas SSL Hanya 1 Tahun | Google Chrome dan Apple

Validitas sertifikat SSL sudah sejak lama menjadi perbincangan. Pada awal tahun 2020, browser safari yang diterbitkan oleh apple telah menyetujui dan melakukan setting validitas sertifikat SSL hanya berlaku selama 1 tahun.

Kali ini tim dari pihak Google chrome mengikuti alur dari safari apple dan telah mengabarkan bahwa validitas sertifikat SSL hanya akan berlaku 1 tahun hingga 398 hari mulai 1 september mendatang.

Lalu bagaimana jika sudah melakukan pembelian untuk validitas sertifikat SSL lebih dari 1 tahun?

Validitas 1 Tahun Tidak Mengubah Apapun

Pada 11 juni 2020, Dean coclin ketua emeritus forum CA menyampaikan berita di twitter bahwa Google akan mengikuti jejak safari apple dalam membatasi sertifikat SSL public mulai 1 september. Namun saat ini hasil rapat yang dilakukan oleh forum CA dan browser masih belum diterbitkan secara resmi.

Alasan dibalik persetujuan tingkat validitas sertifikat SSL yang lebih pendek adalah rentag penggunaan pada browser dan tingkat keamanan. Semakin pendek tingkat validitas, maka harus sering melakukan update dan ini akan mempengaruhi tingkat keamanan website pada browser.

Dan mengingat Google Chrome dan Safari adalah dua browser web terkemuka di dunia dalam hal pangsa pasar, tidak mengherankan bahwa browser lain hanya akan mengikuti. Ini berarti bahwa terlepas dari apakah Google memilih untuk membuat pengumuman, industri sudah pindah ke validitas satu tahun paling lambat 1 September.

Lalu bagaimana proses penerbitan?

Tidak akan berpengaruh, karena sistem yang dilakukan masih sama seperti proses validitas penerbitan sebelumnya. Jika Anda sudah melakukan pembelian melebihi validitas 1 tahun maka, pihak provider ssl seperti SSL Indonesia akan melakukan reissue kembali. Meminta file CSR anda kembali dan melakukan proses validasi kembali.

Apa Pengaruh Validitas SSL 1 Tahun dengan Administrasi Situs Web?

Meskipun browser sudah melakukan pengumuman bahwa penerbitan sertifikat validitas hanya 1 tahun Anda masih bisa melakukan pembelian vakupan validitas sertifikat hingga 5 tahun melalui paket berlangganan multi tahun.

Otoritas sertifikat komersial atau CA seperti Sectigo dan Digicert meluncurkan rencana proses berlangganan sertifikat multi tahun untuk memudahkan pelanggan mereka baik dari segi biaya dan waktu. Hanya bedanya, Anda harus melakukan penerbitan ulang setiap tahun.

Sertifikat SSL

Jenis Enkripsi Pada Sertifikat SSL – Keamanan Website

Sejauh ini dalam dunia keamanan website yakni sertifikat SSL, ada 2 jenis utama enkripsi yang diketahui yakni enkripsi simetris dan enkripsi asimetris. Namun pada dasarnya, ada 5 jenis algoritma enkripsi yang paling umum digunakan untuk tingkat keamanan website yang lebih tinggi.

Enkripsi merupakan salah satu topic keamanan dunia maya yang menjadi berita utama karena berkaitan dengan keamanan dan privasi internet. Enkripsi sendiri merupakan metode konversi data yang dimuat ke dalam format yang tidak dapat diuraikan sehingga hanya pihak yang berwenang yang dapat mengakses informasi.

Hal ini berkaitan dengan enkripsi dan dekripsi. Pihak yang dapat melakukan dekripsi hanyalah mereka yang memiliki kunci. Baca tentang private key dan public key pada sertifikat SSL.

Kriptografi dan algoritma enkripsi merupakan penunjang utama terjadinya proses enkripsi. Gabungan antara keduanya menghasilkan 2 metode enkripsi utama yakni simetris dan asimetris dengan masing-masing algoritma matematika yang berbeda. Algoritma ekripsi umum ini termasuk RSA, ECC, 3DES, AES dan lain sebagainya.

Pada bahasan kali ini kita akan bahas tentang enkripsi simetris dan asimetris beserta 5 jenis algoritma enkripsi keamanan website yang berlaku untuk digunakan mengenkripsi data.

Jenis Enkripsi Simetris Pada Sertifikat SSL

Metode enkripsi simetris menggunakan kunci kriptografi tunggal untuk enkripsi dan dekripsi data. Penggunaan satu kunci untuk kedua operasi membuatnya menjadi proses yang mudah, dan karenanya disebut “simetris.”

Metode enkripsi saat ini sudah tidak menggunakan jenis enkripsi simetris karena dianggap sangat sederhana. Algoritma enkripsi yang digunakan secara luas sangat kompleks sehingga kekuatan komputasi gabungan tidak dapat meretas. Inilah mengapa tidak perlu khawatir untuk melakukan transaksi menggunakan kartu kredit maupun debit secara online.

Kelebihan Enkripsi Simetris Pada Sertifikat SSL

Fitur enkripsi simetris yang paling menonjol adalah kesederhanaan proses enkripsi dan dekripsi yang menggunakan satu jenis kunci. Hal ini menjadikan teknik enkripsi simetris ini secara signifikan lebih cepat dibandingkan dengan enkripsi asimetris, membutuhkan lebih sedikit daya komputasi serta mengurangi kecepatan internet.

Enkripsi simetris menjadi salah satu enkripsi terbaik ketika sejumlah besar data akan di enkripsi, sehingga tidak membutuhkan proses yang sangat panjang untuk enkripsi dan dekripsi data tersebut.

3 Jenis Algoritma Enkripsi Simetris

Seperti yang kita lihat dengan cipher Caesar, ada logika khusus di balik setiap metode enkripsi yang mengacak data. Metode enkripsi yang digunakan saat ini bergantung pada fungsi matematika yang sangat kompleks sehingga sangat sulit mencari celah peretasan.

Ada banyak algoritma kunci simetris termasuk AES, RC4, DES, 3DES, RC5, RC6 dan lain-lain. Dari algoritma ini, algoritma DES dan AES adalah yang paling umum digunakan. Mari kita bahas satu persatu.

Algoritma Enkripsi Simetris DES

Diperkenalkan pada tahun 1976, DES (Data Encryption Standard) merupakan salah satu metode enkripsi simetris tertua yang dikembangkan oleh IBM dan difungsikan untuk melindungi data perintahan secara elektronik.

DES menggunakan kunci enkripsi 56-bit, dan itu didasarkan pada Struktur Feistel yang dirancang oleh seorang cryptographer bernama Horst Feistel. Algoritma enkripsi DES termasuk di antara yang termasuk dalam TLS (transport layer security) versi 1.0 dan 1.1.

DES mengubah blok 64-bit dari data plaintext menjadi ciphertext dengan membagi blok menjadi dua blok 32-bit yang terpisah dan menerapkan proses enkripsi untuk masing-masing secara independen. Ini melibatkan 16 putaran berbagai proses – seperti ekspansi, permutasi, penggantian, atau operasi XOR dengan kunci bulat – yang akan dilalui data saat dienkripsi. Pada akhirnya, 64-bit blok teks terenkripsi diproduksi sebagai output.

Saat ini, DES tidak lagi digunakan karena sudah dirusak oleh banyak peneliti keamanan. Pada tahun 2005, DES secara resmi dihentikan dan digantikan oleh algoritma enkripsi AES dan dialihkan juga penggunaan ke TLS 1.2.

Algoritma Enkripsi Simetris 3DES

3DES atau TDEA merupakan versi upgrade dari algoritma DES yang dikembangkan untuk mengatasi kelemahan dari algoritma DES dan mulai digunakan pada akhir 1990-an. 3DES seperti namanya, menerapkan algoritma DES tiga kali untuk setiap blok data.

Algoritma enkripsi ini banyak digunakan dalam sistem pembayaran, standar, dan teknologi dalam industri keuangan. Ini juga menjadi bagian dari protokol kriptografi seperti TLS, SSH, IPsec, dan OpenVPN.

3DES juga memiliki kelemahan proses enkripsi sehingga dialihfungsikan dan dilakukan pengembangan. TLS 1.3 saat ini juga sudah tidak menggunakan TLS 1.3

Algoritma Enkripsi Simetris AES

AES (advance encryption system) merupakan algoritma yang jauh lebih cepat dibandingkan dengan DES. Saat ini, AES adalah algoritma enkripsi yang paling banyak digunakan pada aplikasi. Banyak lembaga pemerintah, termasuk Badan Keamanan Nasional mengandalkan algoritma enkripsi AES untuk melindungi informasi sensitif mereka.

Jenis Enkripsi Asimetris Pada Sertifikat SSL

Enkripsi asimetris, berbeda dengan metode enkripsi simetris, karena melibatkan beberapa kunci untuk enkripsi dan dekripsi data.

Enkripsi asimetris mencakup dua kunci enkripsi yang berbeda yang secara matematis terkait satu sama lain. Salah satu kunci ini dikenal sebagai public key dan private key. Oleh karena itu, mengapa metode enkripsi asimetris juga dikenal sebagai kriptografi public key.

Proses enkripsi ini menggunakan public key untuk mengenkripsi dan private key untuk dekripsi. Proses ini menghilangkan risiko kompromi kunci karena data hanya dapat didekripsi menggunakan

Kelebihan Enkripsi Asimetris Pada Sertifikat SSL

Kelebihan utama yang paling terlihat dari jenis enkripsi ini adalah tingkat keamanan yang disediakan. Poin kunci lainnya adalah bahwa kriptografi kunci publik memungkinkan membuat koneksi terenkripsi tanpa harus bertemu offline untuk bertukar kunci terlebih dahulu.

2 Jenis Algoritma Enkripsi Asimetris

Algoritma merupakan kekuatan enkripsi. Algoritma inilah yang menentukan panjangnya bit pada enkripsi. Ada 2 jenis algoritma enkripsi asimetris

Algoritma Enkripsi Asimetris RSA

Algoritma Diciptakan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman pada tahun 1977. RSA merupakan jenis enkripsi yang paling banyak digunakan hingga saat ini. Potensinya terletak pada metode fakturisasi.

Pada dasarnya, metode ini melibatkan dua bilangan prima acak besar, dan angka-angka ini dikalikan untuk membuat nomor raksasa lain. Standar kunci RSA yakni 768 bit, dan saat ini banyak digunakan pada level 2048 bit.

Keuntungan besar yang ditawarkan RSA adalah skalabilitasnya. Muncul dalam berbagai panjang kunci enkripsi seperti 768-bit, 1024-bit, 2048-bit, 4096-bit, dll. Oleh karena itu, bahkan jika panjang kunci lebih rendah berhasil dilakukan dengan paksa, Anda dapat menggunakan enkripsi dengan panjang kunci yang lebih tinggi.

RSA didasarkan pada pendekatan matematika sederhana, dan itulah sebabnya implementasinya dalam infrastruktur kunci publik (PKI) menjadi mudah. Adaptasi dengan PKI dan keamanannya ini telah menjadikan RSA algoritma enkripsi asimetris yang paling banyak digunakan saat ini. RSA banyak digunakan di banyak aplikasi, termasuk sertifikat SSL, crypto-currency, dan enkripsi email.

Algoritma Enkripsi Asimetris ECC

Pada tahun 1985, dua ahli matematika bernama Neal Koblitz dan Victor S. Miller mengusulkan penggunaan kurva eliptik dalam kriptografi. Setelah hampir dua dekade, ide mereka berubah menjadi kenyataan ketika algoritma ECC (Elliptic Curve Cryptography) mulai digunakan pada 2004-05.

Dalam proses enkripsi ECC , kurva eliptik mewakili set poin yang memenuhi persamaan matematika (y 2 = x 3 + kapak + b).

Seperti RSA, ECC juga bekerja berdasarkan prinsip irreversibilitas. Dalam ECC, angka yang melambangkan titik pada kurva dikalikan dengan angka lain dan memberikan titik lain pada kurva. Matematika ECC dibangun sedemikian rupa sehingga hampir tidak mungkin untuk menemukan titik baru, bahkan jika Anda tahu titik aslinya.

Dibandingkan dengan RSA, ECC menawarkan keamanan yang lebih rumit. Ini memberikan tingkat perlindungan yang sama seperti RSA, tetapi menggunakan panjang kunci yang jauh lebih pendek. Akibatnya, ECC yang diterapkan dengan kunci dengan panjang lebih besar akan membutuhkan waktu lebih lama untuk memecahkannya menggunakan serangan brute force.

Keuntungan lain dari kunci yang lebih pendek di ECC adalah kinerja yang lebih cepat. Kunci yang lebih pendek membutuhkan lebih sedikit beban jaringan dan daya komputasi, dan itu ternyata bagus untuk perangkat dengan kemampuan penyimpanan dan pemrosesan yang terbatas.

Ketika ECC digunakan dalam sertifikat SSL, itu mengurangi waktu yang diperlukan untuk melakukan jabat tangan SSL secara signifikan dan membantu Anda memuat situs web lebih cepat. Algoritma enkripsi ECC digunakan untuk aplikasi enkripsi, untuk menerapkan tanda tangan digital, dalam generator pseudo-acak, dll.

Namun, tantangan dengan menggunakan ECC adalah banyak perangkat lunak server dan panel kontrol belum menambahkan dukungan untuk sertifikat ECC SSL.

Jenis Enkripsi Mana yang Harus Saya Gunakan?

Jika Anda bertanya-tanya jenis enkripsi mana yang lebih baik daripada yang lain, maka tidak akan ada pemenang yang jelas karena enkripsi simetris dan asimetris memiliki nilai keunggulan masing-masing.

Dari perspektif keamanan, enkripsi asimetris tidak diragukan lagi lebih baik karena memastikan otentikasi dan non-repudiation. Namun, kinerja juga merupakan aspek yang kami tidak mampu abaikan, dan karena itulah enkripsi simetris akan selalu diperlukan.

Begitulah gambaran enkripsi pada Sertifikat SSL yang sering ditanyakan pada saat ingin melakukan pembelian. Berapa besaran enkripsi pada sertifikat SSL merupakan fitur yang sangat penting untuk diperhatikan.

Sectigo

Addtrust External CA Root Sectigo Akan Berakhir

Aktivasi sertifikat SSL tidak lepas dari aktivasi sertifikat root dan intermediate. Sertifikat root merupakan dashboard trusted root yang berfungsi sebagai pusat kepercayaan ataupun enkripsi yang melapisi SSL. Sertifikat root ini sudah terdapat pada masing-masing perangkat, namun masih tidak aman dan belum dipercaya oleh public browser.

Sertifikat root ini tidak dapat melakukan rekuest tanda tangan (certificate signing request) dan melakukan penandatangan secara resmi dari pihak Certificate Authority (CA).

Sectigo sebagai salah satu brand sertifikat SSL ternama menawarkan sertifikat root dengann sistem cross sign (tanda tangan silang) dan pembaharuan root AddTrust untuk meningkatkan dukungan antara sistem dan perangkat lama.

Namun sangat disayangkan root ini akan habis masa berlaku pada tanggal 30 Mei 2020 mendatang. Aplikasi dan instalasi yang bergantung pada root cross sign ini harus dilakukan update agar sistem tidak dihentikan dan tidak terjadi error.

Tentang Sertifikat Root

Sertifikat root merupakan sertifikat yang ditandatangani sendiri dan melakukan penerbitan sertifikat sendiri atau self sign. Karena melakukan penerbitan dan tanda tangan sendiri, sertifikat ini tidak dipercaya dari CA atau otoritas yang dipercaya. Penerbitan sertifikat ini juga membutuhkan sertifikat intermediate sebagai jalur pelengkap untuk kembali ke sertifikat root.

Jika Anda melakukan penerbitan sertifikat root sendiri pada browser Anda, maka jenis ini tidak akan dipercaya oleh browser publik dan tetap tidak pada jalur aman.

Addtrust External CA Root Sectigo

Sebagai sertifikat root sectigo, Addtrust external CA Root diterbitkan dengan sistem cross signing. Apa itu cross signing? Sistem cross signing melakukan sistem penandatanganan silang dengan root AAA.

Perlu anda ketahui bahwa pihak penyedia otoritas sertifikat SSL atau CA mengendalikan multiple sertifikat root. Secara umum, root lama sering didistribusikan ke platform lama. Untuk menghindari penggandaan root, maka CA akan melakukan sertifikat cross signing (penandatanganan silang) dan memastikan bahwa sertifikat yang mereka terbitkan didukung oleh seluruh perangkat dan diakui pada browser public.

Hasil penerbitan sertifikat cross akan menggunakan public key yang sama dengan subjek root yang ditandatangani.  Contoh sertifikat cross

Subjek : Sectigo RSA certification Authority

Issuer : Addtrust External CA Root

Dengan menggunakan subjek dan public key sebagai sertifikat root Sectigo self signed, maka browser dan klien akan kembali pada jalur sertifikat root.

Sectigo melakukan kontrol pada sertifikat Root AddTrust External CA Root, dan digunakan untuk menciptakan sertifikat cross untuk root modern Sectigo, dan USERTrust RSA CA. Root AddTrust yang diterbitkan menggunakan cross signing akan habis masa pada 30 mei 2020 mendatang.

Sertifikat yang menggunakan root AddTrust akan kembali ke jalur root modern yang digunakan untuk cross sign oleh AddTrust lama.

AddTrust External CA Root > USERTrust RSA CA > Sectigo Issuing CA > Your Certificate

Bagaimana jika sertifikat Sectigo yang saya terbitkan menggunakan Root AddTrust External CA? Apakah sertifikat tersebut tetap aktif setelah root tidak aktif?

Ya. Sertifikat Sectigo tersebut akan tetap aktif dan akan dialihkan ke root terbaru sectigo yakni USERTrust yang berlaku hingga 2028

public key infrastructure

Sertifikat SSL dan Public Key Infrastructure (PKI)

Meningkatnya kesadaran akan pentingnya keamanan website dan keharusan menggunakan sertifikat SSL pada website menjadikan banyak pihak beli SSL murah dari berbagai brand. Sertifikat SSL melibatkan enskripsi dan dekripsi agar pesan yang akan disampaikan hanya bisa dibaca oleh pihak yang menggunakan private key dan public key.

Private key dan public key didapatkan dari server pengguna SSL dan diterjemahkan ke pengunjung situs website.

Private key hanya di create untuk pemilik server pengguna SSL sedangkan public key di create untuk pengunjung situs website. Terkait dengan public key banyak pengguna sertifikat SSL masih tidak paham dengan sistem yang diterapkan.

Belum lama ini Symantec berpindah public key infrastructure (PKI) ke Digicert. Sertifikat yang diterbitkan tetap menggunakan Symantec, namun hanya penggantian pengelolaan public key saja.  Public Key Infrastructure (PKI) terkait dengan kriptografi yang masih tidak dipahami oleh banyak orang

Apa itu Public Key Infrastructure (PKI)?

PKI merupakan sistem dasar dengan portal khusus yang dibuat untuk mengelola penerbitan, pendistribusian, identifikasi serta pencabutan public key sertifikat. Pencabutan atau yang sering disebut dengan revoke pada sertifikat SSL.

Sistem PKI ini terdiri dari serangkaian kebijakan serta prosedur yang di percayakan pdaa pengguna sertifikat. Sistem ini memastikan public key hanya dapat digunakan atau dibaca oleh pengguna sertifikat digital yang sudah diterbitkan saja.

Informasi yang tertera pada dashboard PKI akan dienkripsi serta ditransmisikan dengan aman.

Apa Alasan PKI Dibutuhkan?

Sebelum membahas alasan mengapa PKI sangat dibutuhkan, Anda perlu melakukan pemeriksaan menyeluruh pada website Anda. Apakah Anda sudah beli SSL yang akan dipasangkan pada situs website Anda? Jika sudah, apakah sudah melakukan cek tanggal kadaluarsa dan melakukan pembaharuan sebelum masa kadaluarsa?

Sebagai pengguna sertifikat SSL Anda harus memahami sistem enkripsi dan terjemahan enkripsi yang menggunakan private key dan public key. Enkripsi akan mengamankan transmisi data yang dikirimkan, pengirim akan mengenkripsi menggunakan private key, sedangkan penerima ataupun pengunjung akan menggunakan public key untuk menerjemahkan pesan yang disampaikan.

Salah satu pengirim ataupun penerima tidak memiliki private key ataupun public key tidak akan bisa membaca pesan yang dikirimkan. Berdasarkan tingkay sensitifitas informasi yang dikirimkan ada cara lain untuk membuat identitas penerima sebagai pemilik public key. Pembuatan identitas ini PKI akan mengambil peran.

Lalu bagaimana hubungan PKI dengan sertifikat digital keamanan website?

PKI akan berfungsi jika sertifikat digital keamanan sudah diterbitkan. Sertifikat sebagai bentuk identitas pemilik website dan organisasi.  PKI sebagai penyimpan identitas kedua pengguna mesin komunikasi dan melakukan verifikasi, dan setelah terjadi verifikasi maka PKI akan memberikan jalur transmisi data atau pergantian informasi secara aman.

PKI merupakan cara yang sangat efektif untuk melakukan enkripsi. Memiliki otentikasi melalui penggunaan sertifikat SSL merupakan cara uang sangat efektif untuk melindungi data dan informasi yang disampaikan.

Menggunakan PKI untuk create jalur khusus enkripsi pada internal juga dapat dilakukan. Kriptografi sertifikat SSL tergantung pada PKI. PKI melakukan enkripsi, dekripsi dan perubahan public key menggunakan enkripsi simetris dan asimetris.

Bagaimana Cara Kerja PKI dengan Sertifikat SSL?

Server  web akan mengirimkan salinan public key asimetris pada browser, lalu browser akan merespon dan menghasilkan kunci sesi simetris. Setelah menghasilkan kunci sesi secara simetris akan dilakukan enkripsi public key secara asimetris yang akan diterima oleh server. Untuk melakukan dekripsi akan menggunakan session key, server web menggunakan private key asimetris secara unik dan asli.

Sistem ini semuanya terjadi pada dashboard dan sistem PKI.

keamanan website ssl indonesia

Apa Itu Sertifikat Keamanan Website? Dan Apa Fungsinya?

 Memahami apa yang dilakukan oleh validasi dan enkripsi adalah langkah utama untuk melindungi situs website dan pelanggan Anda.

Sertifikat keamanan website sama seperti SIM. Anda menggunakan sertifikat keamanan untuk menegaskan identitas bisnis Anda dan yang kedua adalah memfasilitasi koneksi terenkripsi yang aman antara pengunjung dengan server.

Sertifikat keamanan website berfungsi untuk membantu pengunjung mengenali situs website Anda (server web). Memfasilitasi koneksi terenkripsi akan meningkatkan kenyamanan pengunjung terlibat dalam transaksi karena mereka tahu bahwa informasi mereka dilindungi dan dibagikan dengan sumber yang diverifikasi.

Karena alasan inilah sertifikat keamanan situs web sangat penting untuk setiap bisnis atau organisasi terlepas dari apakah Anda mengumpulkan atau menangani informasi pribadi.

Lalu apa itu sertifikat keamanan website, dan mengapa hal tersebut sangat penting?

Apa itu Sertifikat Keamanan Website

Pada dasarnya, sertifikat keamanan situs web adalah cap digital persetujuan dari pihak ketiga yang dipercaya oleh industri yang dikenal sebagai otoritas sertifikat (CA). Lebih khusus lagi, ini adalah file digital yang berisi informasi yang dikeluarkan oleh CA dan menunjukkan bahwa situs web diamankan menggunakan koneksi terenkripsi.

Sertifikat keamanan situs web juga dikenal sebagai sertifikat SSL, dan sertifikat HTTPS. Sertifikat SSL memungkinkan Anda untuk menampilkan gembok hijau sebagai bentuk keamanan pada bilah website Anda. Tujuan sedderhana sertifikat SSL untuk mengamankan website, menegaskan identitas dan meningkatkan kepercayaan pengunjung situs.

Mengapa Sertifikat Keamanan Situs Web Penting?

Menggunakan sertifikat SSL sebagai sertifikat keamanan website dapat meyakinkan pengunjung bahwa:

  1. Pengung terhubung ke server resmi atau situs website resmi
  2. Tidak ada celah penipuan online, ataupun pencuarian data pribadi pada saat melakukan pengunjungan pada situs website

Bagaimana Cara Kerja Sertifikat SSL

Penggunaan sertifikat SSL merupakan penegasan identitas organisasi yang resmi dan menciptkan proses otentikasi antara pengunjung dengan server website untuk membuat koneksi yang terenkripsi.

Secara teknis, fungsi kriptografi yang diperlukan untuk memungkinkan pengunjung terhubung dengan situs web Anda melalui protokol HTTPS. Hal ini melibatkan cipher suites dan parameter yang mampu mengetahui fitur kriptografi mana yang didukung. Mengontetikasi satu atau kedua pihak yang terlibat dalam proses transmisi data serta saling menukar kunci secara simetris.

Cara kerja SSL meliputi 3 proses yakni proses handshake protocol, record protocol, dan alert protocol. Anda dapat membaca secara lengkap pada blog SSL Indonesia mengenai cara kerja dan penerapan SSL.

Hati-Hati Website Phising Menggunakan HTTPS

Bukankah website Https yang sudah menggunakan SSL sudah pasti aman dan  terhindar dari kejahatan phising? Ya, itu benar SSL akan mengamankan proses transmisi data pada situs web. Namun, situs website yang menggunakan Https belum berarti sebuah situs web yang aman dan terhindar dari kejahatan phising. Biasanya situs website https yang melakukan kejahatan phising adalah situs web menggunakan sertifikat ssl gratis serperti let’s Encrypt dan cloudflare.

Otentikasi dan Kepercayaan Identitas Organisasi

Proses validasi SSL terdiri dari 3jenis yakni validasi domain, organisasi dan extended. Proses penerbitan SSl membutuhkan verifikasi identitas organisasi. Sertifikat SSL komersial atau berbayar memiliki standar validasi yang lebih tinggi dibandingkan dengan SSL CA gratis.

Jika Anda melakukan pembelian validasi organisasi dan extended maka proses verifikasi identitas organisasi akan dilakukan. CA akan melakukan proses verifikasi secara bertahap, meninjau lokasi, catatan dokumen legal dan langkah yang menyatakan bahwa organisasi yang Anda ingin secure merupakan hak milik sah.

Inilah alasan mengapa situs website resmi dianjurk

an menggunakan sertifikat keamanan website SSL yang berbayar dari penyedia otoritas CA komersial seperti digicert, Symantec, geotrust dan lain sebagainya.

SSL Indonesia sebagai warung ssl dan gudang ssl murah menyediakan sertifikat keamanan website SSL. SSL Indonesia menyediakan ssl murah dari berbagai macam brand produk ssl seperti Digicert, Symantec, GeoTrust, Sectigo, Thawte, RapidSSL dan GlobalSign.

Anda dapat menghubungi kami melalui media live chat website, email ke sales@sslindonesia.com atau melakukan pemanggilan ke nomor 021-53667855

enkripsi https ssl indonesia

Enkripsi HTTPS dan Peringkat SEO pada Google

Situs perusahaan pengguna sertifikat SSL mempercayai bahwa peralihan htttp menjadi https akan mempengaruhi peringkat SEO pada pencarian google.

Https merupakan keamanan pada keseluruhan situs website secara ideal. Tidak hanya melindungi data pada server website, tetapi juga melndungi privasi pengunjung situs website.

Pengumuman google pada akhir tahun 2014 bahwa situs website https akan menjadi sinyal penentuan peringkat pada pencarian google. Hal tersebut ditujukan untuk menciptakan lingkup penelusuran yang aman pada dunia internet.

Setelah menyetujui kesepakatan bahwa keamanan adalah yang terutama, Google melakukan perubahan pada algoritma penelusuran dan mengutamakan kenyamanan pengguna dalam melakukan penelusuran situs.

Saat Anda memindahkan http menjadi https, Anda harus mengarahkan ulang setiap url situs secara benar dan tidak akan mempengaruhi peringkat pencarian secara jangka panjang Anda.

Google Mencintai Keamanan

Google membenci spam dan mengutamakan kemanan pada pengguna. Penambahan s atau secure pada alamat situs website memastikan bahwa situs website diamankan dengan protocol sertifikat SSL. Seluruh data transmisi akan dienkripsi.

Menggunakan SSL, pengguna akan dapat melakukan penelusuran secara aman melalui mesin pencari google dan menghindari dari situs website palsu ataupun berbahaya.

Google Memberikan Prioritas HTTPS Di SERP

Https sebagai penguat sinyal yang mempengaruhi 1% setiap penelusuran pada google. Google akan mengutamakan situs website https pada proses pencarian kata kunci yang dicari pada google.

Situs website aman yang menggunakan SSL memiliki keunggulan dibandingkan degan situs website yang tidak terenkripsi (HTTP).

Situs https akan memiliki rasio klik tayang yang lebih tinggi dibandingkan dengan situs website http. Google akan secara langsung memberitahu pengunjung situs mana (https) yang harus mereka kunjungi.

Https Everywhere

Google mengumumkan pada I/O 2014 tentang “hhtps everywhere” untuk membuat pencarian web yang dienkripsi. Hal ini memastikan bahwa penelusuran yang dilakukan pengguna telah terenkripsi dan memasuki proses komunikasi yang aman.

Bahkan, situs web berbasis konten harus memiliki HTTPS untuk integritas konten dan otentikasi situs web mereka karena Kredibilitas informasi adalah bagian penting untuk kemenangan bisnis online. Jika situs web terkait konten Anda menggunakan HTTPS, orang dapat dengan mudah mengukur tentang situs web dan ketergantungan konten, memastikan bahwa informasi tersebut asli.

Keaslian informasi adalah bagian penting untuk kesuksesan bisnis online. Bagaimana jika Anda berbagi informasi penting tentang kesehatan, keuangan pribadi, atau informasi penting lainnya? Jika situs web Anda diamankan dan diverifikasi oleh otoritas sertifikat, pelanggan Anda dapat dengan mudah mengenali bahwa informasi tersebut asli dan bukan dari orang lain.

Terlepas dari ini, ada berbagai manfaat dari pengamanan situs web konten Anda dengan HTTPS dan inilah alasan mengapa Google mulai memberi prioritas pada situs web yang diamankan menggunakan sertifikat SSL

SSL Indonesia memiliki penawaran kombo untuk pengamanan situs website baik untuk penjualan online, konten, situs pemerintahan, finance dan lain sebagainya. SSL Indonesia menyediakan ssl murah dari berbagai macam brand produk ssl seperti Digicert, Symantec, GeoTrust, Sectigo, Thawte, RapidSSL dan GlobalSign.

Anda dapat menghubungi kami melalui media live chat website, email ke sales@sslindonesia.com atau melakukan pemanggilan ke nomor 021-53667855