https

Bagaimana Sertifikat SSL HTTPS Melindungi Website?

Jika Anda membuka situs website yang dimulai dengan https:// maka ada dua hal spesifik yang terjadi. Pertama adalah pihak ketiga dalam hal ini penyedia otoritas keamanan website telah mengautentikasi situs web dan yang kedua situs tersebut sudah menggunakan sertifikat SSL ataupun enkripsi.

Pihak ketiga telah mengautentikasi situs website maksudnya adalah, bahwa pemilik sudah melakukan verifikasi kepemilikan situs. Contohnya https://sslindonesia.com maka sudah dipastikan bahwa situs tersebut adalah milik asli SSL Indonesia.

Situs sudah menggunakan enkripsi artinya bahwa data yang Anda kirim ke / dari situs website sudah dilakukan enkripsi atau pengamanan. Jika Anda melakukan proses transaksi maka pihak lain tidak dapat melihat / mencuri.

Bagaimana Cara Kerja HTTPS?

Sebelum membahas cara kerjaa HTTPS secara detail, ada beberapa catatan penting tentang terminology HTTPS yakni SSL dan TLS. SSL (Secure Sockets Layer) dan TLS (Transport Layer Security) mengacu pada jenis koneksi aman yang digunakan oleh HTTPS untuk komunikasi antara browser web dan server web.

Otentikasi HTTPS memastikan Anda terhubung ke situs yang tepat. Bgaaimana sistem kerjanya?

Browser Anda menggunakan sertifikat SSL dari otoritas penyedia sertifikat atau CA untuk menerbitkan dan mengautentikasi situs website yang akan diamankan. Berikut langkah cara kerja SSL secara detail

Menggunakan Sertifikat SSL

Hal pertama yang harus Anda pastikan bahwa, situs website Anda harus memiliki sertifikat SSL yang sudah diterbitkan oleh CA terpercaya secara public. SSL Indonesia menyediakan berbagai macam brand CA seperti Digicert, Symantec, GeoTrust dan lain sebagainya.

Ada beberapa hal yang harus Anda perhatikan untuk menerbitkan sertifikat SSL yakni URL situs web, public key yang akan ditautkan ke private key yang hanya dimiliki oleh situs website terkait. Otoritas sertifikat yang Anda pilih untuk menerbitkan sertifikat, tanggal kadaluarsa sertifikat serta dokumen legal hokum situs website (Jika Anda ingin menggunakan jenis validasi OV dan EV).

Untuk mendapatkan sertifikat SSL yang valid, Anda harus buat public key dan private key terlebih dahulu. Lakukan proses verifikasi dengan penyedia sertifikat SSL maka SSL Anda akan diterbitkan.

Cara Kerja Enkripsi HTTPS

Enkripsi sangat penting ketika Anda melakukan transaksi secara online. Semisal Anda memasukkan data pribadi seperti kartu kredit ataupun debit. Saat melakukan input data, browser akan melakukan proses enkripsi data menggunakan private key dan dapat didekripsi oleh situs website yang Anda tuju menggunakan public key.

Enkripsi HTTPS hanya akan melindungi data Anda saat dibawa pada situs website, setelah data mencapai situs website maka akan langsung di dekripsi. Contoh, saat Anda melakukan pembelian sertifikat SSL pada SSL Indonesia, Anda melakukan input kartu kredit ataupun debit, maka proses transfer data hingga sampai ke situs website SSL Indonesia akan di enkripsi.

cara install ssl pada apache

Install Sertifikat SSL Pada Apache

Instalasi sertifikat SSL merupakan aktivitas yang dilakukan setelah sertifikat SSL Anda terbit. Mengapa perlu melakukan install SSL? Untuk injeksi SSL sebagai keamanan pada server dan browser. Ini juga akan membantu proses direct http ke https

SSL Indonesia membuat tahapan install sertifikat SSL pada Apache Web Server

Persiapkan file sertifikat SSL Anda

Untuk menginstall sertifikat SSL pada Apache web server, pastikan terlebih dahulu bahwa Anda memiliki 3 komponen file berikut ini:

  • Sertifikat ssl (primary_domain.crt)
  • Private key (server key)
  • File chain (CA Bundle.crt)

Jika salah satu komponen file yang telah disebutkan tidak Anda miliki, Anda dapat menghubungi tim support provider SSL Anda (SSL Indonesia). Apabila file sudah lengkap, simpan masing-masing file pada directory penyimpanan file Anda misalnya etc/pki/tls

Tentukan lokasi dan nama konfigurasi file

Lokasi dan nama file konfigurasi pada setiap server berbeda. Pada server apache biasanya file konfigurasi memiliki nama file httpd.conf atau ssl.conf file. Konfigurasi SSL berlokasi di bawah directory /etc/httpd/conf.d/ssl.conf , namun jika lokasi pada virtual host maka berada di bawah direktori etc/httpd/vhost.datau berada dalam nama file yang disebut httpd-ssl.conf

Konfigurasi Server

Buka file ssl.conf yang terdapat pada directory /etc/httpd/conf.d/ssl.conf. Anda akan menemukan 2 directory berbeda untuk menyimpan file sertifikat SSL dan Private Key, /etc/pki/tls/certs dan /etc/pki/tls/private.

Pada direktori /etc/pki/tls/certs upload primary_domain.crt dan CA Bundle.crt. Lalu pada direktori /etc/pki/tls/private upload server.key, kemudian Anda harus ubah konfigurasi menjadi:

SSLCertificateFile /etc/pki/tls/certs/SSLCertificate.crt

SSLCertificateKeyFile /etc/pki/tls/private/Privatekey.key

SSLCertificateChainFile /etc/pki/tls/certs/CABundle.crt

Note: Apabila command SSL certificate chain file tidak bekerja pada Apache, Anda dapat mencoba dengan menggunakan command / perintah SSL CA certificate file

Test Konfigurasi

Setelah Anda melakukan konfigurasi server, Anda harus melakukan test konfigurasi untuk menghindari error sebelum Anda restart web server Apache Anda. Anda hanya perlu memberikan command atau perintah apachectl configtest untuk tes file konfigurasi.

Restart Apache Service

Setelah konfigurasi berhasil dan tidak terdapat error, Anda harus restart apache web server Anda dengan memberi command / perintah apachectl stop dan memulai apache dengan command apachectl start. Jika Anda ingin melakukan restart httpd service Anda perlu memberikan command service httpd restart.

Itulah proses tahapan instalasi sertifikat SSL pada apache web browser. Anda dapat melakukan cek browser Anda untuk melihat hasil install dan konfigurasi. Pastikan Anda menggunakan semua browser untuk pengecekan dengan alamat URL https (https://namadomainanda.com). Browser akan memberikan pemberitahuan error apabila sertifikat chain atau intermediate tidak terpasang dengan benar atau sesuai.

enkripsi https ssl indonesia

Enkripsi HTTPS dan Peringkat SEO pada Google

Situs perusahaan pengguna sertifikat SSL mempercayai bahwa peralihan htttp menjadi https akan mempengaruhi peringkat SEO pada pencarian google.

Https merupakan keamanan pada keseluruhan situs website secara ideal. Tidak hanya melindungi data pada server website, tetapi juga melndungi privasi pengunjung situs website.

Pengumuman google pada akhir tahun 2014 bahwa situs website https akan menjadi sinyal penentuan peringkat pada pencarian google. Hal tersebut ditujukan untuk menciptakan lingkup penelusuran yang aman pada dunia internet.

Setelah menyetujui kesepakatan bahwa keamanan adalah yang terutama, Google melakukan perubahan pada algoritma penelusuran dan mengutamakan kenyamanan pengguna dalam melakukan penelusuran situs.

Saat Anda memindahkan http menjadi https, Anda harus mengarahkan ulang setiap url situs secara benar dan tidak akan mempengaruhi peringkat pencarian secara jangka panjang Anda.

Google Mencintai Keamanan

Google membenci spam dan mengutamakan kemanan pada pengguna. Penambahan s atau secure pada alamat situs website memastikan bahwa situs website diamankan dengan protocol sertifikat SSL. Seluruh data transmisi akan dienkripsi.

Menggunakan SSL, pengguna akan dapat melakukan penelusuran secara aman melalui mesin pencari google dan menghindari dari situs website palsu ataupun berbahaya.

Google Memberikan Prioritas HTTPS Di SERP

Https sebagai penguat sinyal yang mempengaruhi 1% setiap penelusuran pada google. Google akan mengutamakan situs website https pada proses pencarian kata kunci yang dicari pada google.

Situs website aman yang menggunakan SSL memiliki keunggulan dibandingkan degan situs website yang tidak terenkripsi (HTTP).

Situs https akan memiliki rasio klik tayang yang lebih tinggi dibandingkan dengan situs website http. Google akan secara langsung memberitahu pengunjung situs mana (https) yang harus mereka kunjungi.

Https Everywhere

Google mengumumkan pada I/O 2014 tentang “hhtps everywhere” untuk membuat pencarian web yang dienkripsi. Hal ini memastikan bahwa penelusuran yang dilakukan pengguna telah terenkripsi dan memasuki proses komunikasi yang aman.

Bahkan, situs web berbasis konten harus memiliki HTTPS untuk integritas konten dan otentikasi situs web mereka karena Kredibilitas informasi adalah bagian penting untuk kemenangan bisnis online. Jika situs web terkait konten Anda menggunakan HTTPS, orang dapat dengan mudah mengukur tentang situs web dan ketergantungan konten, memastikan bahwa informasi tersebut asli.

Keaslian informasi adalah bagian penting untuk kesuksesan bisnis online. Bagaimana jika Anda berbagi informasi penting tentang kesehatan, keuangan pribadi, atau informasi penting lainnya? Jika situs web Anda diamankan dan diverifikasi oleh otoritas sertifikat, pelanggan Anda dapat dengan mudah mengenali bahwa informasi tersebut asli dan bukan dari orang lain.

Terlepas dari ini, ada berbagai manfaat dari pengamanan situs web konten Anda dengan HTTPS dan inilah alasan mengapa Google mulai memberi prioritas pada situs web yang diamankan menggunakan sertifikat SSL

SSL Indonesia memiliki penawaran kombo untuk pengamanan situs website baik untuk penjualan online, konten, situs pemerintahan, finance dan lain sebagainya. SSL Indonesia menyediakan ssl murah dari berbagai macam brand produk ssl seperti Digicert, Symantec, GeoTrust, Sectigo, Thawte, RapidSSL dan GlobalSign.

Anda dapat menghubungi kami melalui media live chat website, email ke sales@sslindonesia.com atau melakukan pemanggilan ke nomor 021-53667855

why no padlock

Why No Padlock HTTPS – SSL Indonesia

Mengapa browser mendeteksi situs website tidak aman “not secure” meskipun sudah menggunakan sertifikat SSL? Meskipun sudah menggunakan sertifikat SSL pada situs website Anda, Anda harus melakukan pemindahan atau direct situs http menjadi https.

Kebanyakan pengguna sertifikat SSL lupa melakukan direct http menjadi https sehingga menyebabkan situs terdeteksi tidak aman.

Satu halaman situs website biasanya terdiri dari puluhan atau bahkan ratusan file secara terpisah. Ini termasuk halaman html dasar itu sendiri tetapi juga semua media pada website seperti gambar, audio, video, file css, file java script dan lain sebagainya.

Jika salah satu file tersebut tidak menggunakan https, maka browser akan mengubah cara deteksi pada situs website tersebut. Memiliki file website yang masih http dan https maka akan memunculkan error pada sertifikat dan browser yang disebut dengan “Mix Content”

Ada dua jenis error mix content yakni:

Passive Mix Content

Konten campuran pasif termasuk gambar, file, audio, video dan media lain pada website. File ini dapat tetap diletakkan melalui port http, tetapi akan mempengaruhi fungsionalitas halaman yang akan mendasari.

Umumnya browser memberikan kemungkinan adanya konten campuran pasif, tetapi akan menandai seluruh halaman hosting konten tersebut dan akan menandai situs website tersebut tidak aman. Situs website tidak akan menampilkan gembok hijau pada bilah alamat situs.

Active Mix Content

Konten campuran aktif mencakup hal seperti script, frame dan lain sebagainy pada situs website. File ini dapat diletakkan tetap dengan menggunakan port http tetapi akan mempengaruhi fungsionalitas halaman dan berpotensi memungkinkan perilaku berbahaya.

Browser umumnya akan memblokir situs yang memiliki konten campuran aktif yang terdapat pada script website. Hal ini akan menyebabkan bagian halaman website tidak berfungsi secara benar.

Itulah jenis mix content yang sering ditemui saat melakukan pengamanan situs website menggunakan sertifikat SSL. Lalu apa yang harus dilakukan? Hal ini tergantung pada alamat URL situs yang Anda kelola atau telusuri.

Jika situs sudah menggunakan https, alamat url dimulai dengan htps://. Namun jika secara perlahan padlock hilang pada beberapa halaman, maka website masih memiliki konten campuran. File masih dirujuk pada halaman yang non https. Ini adalah halaman yang mungkin tidak berfungsi dengan benar atau mungkin ditandai sebagai tidak aman.

Jika situs belum menggunakan situs https maka alamat url akan dimulai dengan http://. Padlock tidak akan muncul, dan penelusuran tetap pada konten http secara eksplisit. Hal ini akan menyebabkan kesalahan konten campuran jika Anda menerapkan HTTPS. Ini berguna untuk mempersiapkan situs Anda untuk transisi HTTP ke HTTPS.

Ketika terjadi error atau missing padlock pada alamat situs website, maka coba cek kembali file media seperti gambar, video, audio, file css, javascript dan lain sebagainya. Secara jelas Anda dapat melakukan cek situs website menggunakan whynopadlock.com

Anda hanya perlu memasukkan alamat situs website anda pada tools situs whynopadlock.com. Tools tersebut akan secara otomatis akan mencantumkan elemen-elemen tidak aman dari situs web Anda. Situs tersebut akan secara rinci memberi penjelasan mengapa situs website Anda yang sudah menggunakan sertifikat SSL terdeteksi tidak aman pada browser.

Jika situs web Anda benar-benar aman maka akan menampilkan pesan “All items called securely”. Anda dapat meningkatkan tingkat keamanan situs web Anda dan dengan demikian menghapus peringatan konten tidak aman di situs Anda.

Lebih dari 58% Website Phising Ternyata Berstatus Aman

Munculnya peraturan standard keamanan website menggunakan sertifikat SSL yang ditetapkan oleh beberapa browser ternama seperti Chrome dan Mozilla pada tahun 2017 memunculkan pro kontra pada pengguna jasa browser.

Keharusan tersebut menyebabkan banyaknya vendor yang muncul untuk menyediakan sertifikat SSL tidak berbayar. Hal ini menjadikan banyaknya muncul website motif penipuan yang berstatus aman ataupun “HTTPS”. Bahkan, lebih dari 58% website phising tersebut berstatus aman.

SSL Store: 58% Website Phising Berbentuk HTTPS

Berdasarkan hasil penelusuran yang dilakukan tim The SSL Store, sebanyak 58% dari website phising yang ada. Sengaja dibuat untuk melakukan penipuan dengan status aman. Hal ini merupakan evolusi phising secara substansial, dimana aktivitas yang dilakukan secara publik menggunakan website tidak lagi menggunakan email spam.

Kejahatan phising ini melakukan rekayasa sosial yang disesuaikan dengan target industry, perusahaan dan individu tertentu. 91% serangan dunia maya awalnya menggunakan email sebagai media penipuan.

Mari membahas website penipuan yang menggunakan sertifikat SSL.

Anti Phising Working Group (APWG) yang berdiri pada tahun 2003 menerbitkan laporan triwulanan tentang phising. Isi laporan melingkupi industry yang ditargetkan, jumlah total email phising yang diterima dan berapa banyak situs web phising baru yang telah dibuat selama 3 bulan awal Q1 tahun 2019. Berdasarkan hasil kerja tim APWG ada 3 aktivitas phising yang menggunakan sertifikat SSL

  1. Sertifikat SSL tidak berbayar yang disediakan oleh CA dan perusahaan hosting cpanel banyak digunakan oleh website phising. 58% situs web phising menggunakan sertifikat SSL sebagai standard keamanan untuk meningkatkan kepercayaan pengunjung.
  2. Jumlah total situs web phising meningkat secara substansial selama Q3 dan Q4 tahun 2018 dan meningkat setiap bulan pada tahun 2019. Peningkatan website phising berstatus aman memuncak pada bulan Maret 2019
  3. Kejahatan phising menargetkan perangkat lunak sebagai layanan klien webmail yang paling banyak pada Q1 2019. Ini merupakan segmen yang pertama kali muncul di industry pembayaran sejak APWG telah melakukan penelitian.
  4. Target industri kejahatan phising tersebut yakni industry keuangan, ecommerce dan Telkom

Dari hasil penelitian APWG ini kita dapat menyimpulkan bahwa aktivitas website yang berstatus aman tidak selalu dapat dipercaya. Ketetapan awal website aman dari penelusuran browser Chrome adalah sertifikat SSL. Namun celah ini digunakan sebagai media penyebaran phising dengan menggunakan sertifikat SSL DV yang tidak berbayar.

Validasi Domain tidak sulit

Tipe Validasi Domain (DV) yang terdapat pada sertifikat SSL tidak berbayar tidak menegaskan identitas organisasi, hanya melakukan verifikasi secara domain saja. Syarat penerbitan sertifikat SSL validasi DV pun tidak terlalu susah, hanya perlu melakukan validasi domain lewat email otentikasi yang diberikan.

Dan tipe validasi ini disetujui oleh penyedia otoritas sertifikat SSL CA. Itu sebabnya tim SSL Indonesia merekomendasikan menggunakan sertifikat SSL validasi organisasi pada website perusahaan maupun UKM yang membutuhkan aktivitas internet yang terpercaya dan aman dari aktivitas phising.

Tipe validasi organisasi pada sertifikat SSL ini akan menegaskan identitas organisasi lewat verifikasi telpon dan email domain. Dengan menyatakan identitas sertifikat SSL, organisasi dapat membantu pengunjung menghindari phising melalui situs web palsu. Ini sama hal nya dengan penggunaan Secure Site Seal yang bersifat dinamis.

Perkembangan Website Phising Status HTTPS

Sebelum perkembangan menuju aktivitas website, email adalah media yang digunakan untuk menyebarkan aktivitas penipuan. Email ini merupakan fase pertama yang digunakan untuk membawa pembaca email menuju website phising dan memulai aktivitas penipuan.

Email ini dirancang untuk mengambil tindakan dari pembaca sehingga dilampirkan tautan menuju situs web yang sangat menarik. Lalu mengapa situs web ini masih bisa berada pada browser pencarian seperti Chrome?

Sebenarnya situs ini dibuat secara detail untuk menjauhi aktivitas pencarian dari google. Situs ini disembunyikan, tidak diindeks dan dibuat secara berkala untuk beberapa jam saat sasaran berhasil klik tautan yang dilampirkan.

Beberapa situs phising akan menunjukkan tingkat detail yang mengesankan, bahkan melakukan peniruan secara detail segel situs dan indicator kepercayaan website yang dibuat. Namun perlu Anda ketahui bahwa website phising yang berstatus HTTPS tidak dapat melakukan penipuan melalui gembok hijau yang tercantum pada website. Pada ikon gembok hijau https akan terdapat informasi organisasi atau perusahaan serta sertifikat SSL yang digunakan.

Saat Anda menemukan website yang menggunakan sertifikat SSL tidak berbayar ataupun ikon gembok hijau yang tidak memiliki informasi organisasi, pastikan Anda tidak melakukan transaksi  sensitive sebelum melakukan pencarian detail perusahaan ataupun memastikan bahwa website tersebut benar-benar aman dan asli.

SSL Indonesia menyediakan sertifikat SSL dengan berbagai macam brand seperti Digicert, Symantec, GeoTrust, Thawte, RapidSSL, dan Sectigo. Hubungi sales@sslindonesia.com atau live chat untuk mendapatkan penawaran atau hubungi support@sslindonesia.com untuk konsultasi kendala aktivasi sertifikat SSL Anda.

Cara Kerja Sertifikat SSL Pada TLS 1.3

Setelah berbicara tentang proses jabat tangan pada TLS 1.2 kali ini team SSL Indonesia akan membahas proses jabat tangan pada TLS 1.3. Jabat tangan TLS 1.3 ini telah mengalami banyak perubahan dari TLS 1.2. Proses jabat tangan pada TLS 1.3 lebih pendek dibandingkan dengan TLS 1.2. Namun bukan berarti tingkat keamanan pada TLS 1.3 kalah dengan TLS 1.2. Team SSL Indonesia akan membahas secara mendalam tentang handshake SSL pada TLS 1.3

  1. Pada tahap pertama, proses jabat tangan TLS 1.3 sama saja seperti pada tahap TLS 1.2. Proses pengiriman pesan “client Hello” memulai jabat tangan, tetapi kali ini dikemas dengan lebih banyak informasi. TLS 1.3 melakukan upgrade dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5. Dalam konteks jabat tangan, klien dapat menebak apa perjanjian atau protocol pertukaran kunci yang akan digunakan.
  2. Tahap kedua, server akan merespon pesan “Server Hello” sama seperti jabat tangan pada TLS 1.2 dan sekaligus mengirimkan otentikasi sertifikat pada saat itu juga. Saat klien dan server sudah sepakat pada protocol AEAD. Server akan mengirimkan pembagian kunci, menghitung kunci sesi dan mengakhiri dengan pesan “Server Selesai”.
  3. Tahap ketiga, setelah melakukan pertukaran informasi. Klien akan mengotentikasi sertifikat SSL dan menggunakan dua bagian kunci untuk menghitung salinan sendiri dari kunci sesi. Ketika proses tersebut selesai maka pesan “Klien selesai” akan dikirimkan.

Biaya Proses Handshake SSL

Sejauh ini, salah satu keluhan tentang sertifikat SSL adalah server yang terlalu kaku dengan tambahan overhead, yang membawa persepsi bahwa HTTPS lebih lambat dari HTTP. Hal tersebut dikatakan karena proses jabat tangan sebelum munculnya TLS 1.2 merupakan proses yang mahal dan harus skala besar.

Proses jabat tangan ini merupakan proses yang sangat serius dan mengenakan biaya yang tinggi pada server. Proses jabat tangan pada TLS 1.2 akan sangat lambat jika dilakukan secara bersamaan dalam skala besar seperti proses otentikasi, enkripsi dan dekripsi.

Untuk situs web dengan skala kecil kemungkinan ini tidak akan mempengaruhi proses interaksi pada situs. Tetapi untuk situs web perusahaan yang mendapat ratusan ribu pengunjung setiap hari, ini bisa menjadi masalah besar.

Setiap iterasi baru dari jabat tangan mengambil langkah besar menuju proses yang lebih ringan. Proses pada TLS 1.2 diibaratkan melakukan perjalanan dua kali dalam proses jabat tangan dan melibatkan dua arah antara klien dan server, sementara TLS 1.3 satu kali proses meskipun melibatkan dua arah dengan dukungan untuk 0 RTT.

Tetapi bagian dari masalah dengan jabat tangan 1.2 sebenarnya tidak ada hubungannya dengan proses jabat tangan SSL itu sendiri, dan lebih berkaitan dengan salah satu metode untuk mencapainya yakni proses enkripsi yang bersifat asimetris, secara khusus bagian pertukaran kunci. Enkripsi asimetris 10.000 kali lebih lambat daripada enkripsi simetris.

Proses enkripsi berkaitan dengan proses pertukaran kunci public key dan private key. Pertukaran kunci ECC / Diffie-Hellman (ECDH), dengan perbandingan, lebih ringan, tetapi masih dapat membutuhkan sumber daya yang substansial dalam beberapa konfigurasi (ketika dipasangkan dengan ECDSA secara khusus). Semua ini adalah untuk mengatakan bahwa jabat tangan SSL secara historis mahal dan, jika tidak dikonfigurasi dengan benar, sering kali berskala buruk.

Perbandingan Perbaikan TLS 1.2 Handshake dan TLS 1.3 Handshake

Cara terbaik untuk memahami peningkatan yang dilakukan TLS 1.3 pada jabat tangan SSL adalah mulai dengan membahas perjalanan dua arah dari klien dan server. Agar terlihat lebih mudah, team SSL Indonesia merangkum penjelasan proses jabat tangan SSL dengan 10 langkah utama.

Secara optimal, jabat tangan 1.2 TLS membuat dua perjalanan bolak-balik. Ada skenario di mana perjalanan bolak-balik tambahan mungkin diperlukan, jadi ketika kita merujuk pada jumlah perjalanan bolak-balik yang kita bicarakan dalam skenario optimal. Berikut ilustrasi perjalanan proses Jabat tangan SSL pada TLS 1.2 dan TLS 1.3

Pada ilustrasi tersebut, proses jabat tangan TLS 1.3 hanya membuat satu kali perjalanan bolak balik, meskipun sedikit sangat tidak meyakinkan untuk lebih aman. Namun pada dasarnya proses handshake pada TLS 1.3 lebih cepat dan pastinya tidak kalah aman dengan TLS 1.2

Simplified Cipher Suite (Suite Cipher Sederhana)

Proses jabat tangan berkaitan dengan proses bolak balik pengiriman informasi dalam dukungan cipher suite. Seperti yang sudah dijelaskan bahwa Cipher suite merupakan kumpulan algoritma kriptografi. Pada TLS 1.2 panjang kriptografi atau cipher suites hingga 37 suite yang diterima oleh server ataupun browser.

Hal tersebut sangat tidak efisien karena, setiap kali ada penambahan atau kombinasi baru maka IANA (Internet Assigned Number Authority) harus mengelola 37 suites sandi baru atau yang berbeda.  

Hal tersebut sangat buruk dikarenakan jumlah variabilitas yang sangat banyak yang dapat mengundang kesalahan konfigurasi, sehingga pengguna internet rentan mengetahui eksploitasi. Selain itu, hal tersebut juga menjadikan segala proses konfigurasi sertifikat SSL lebih membingungkan. Karena hal tersebut, IETF melakukan upgrade pada TLS 1.3 dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5 cipher suites. Hal tersebut juga akan berpengaruh pada aktivitas negosiasi cipher suites sehingga tahap dalam enkripsi dan dekripsi sertifikat SSL menjadi lebih mudah dan cepat. Aktivitas negosiasi cipher suites:

  1. Jenis sertifikat yang didukung
  2. Fungsi Hash yang didukung (SHA1, SHA2)
  3. Fungsi kode otentikasi pesan (MAC)
  4. Tanda tangan digital
  5. Algoritma pertukaran kunci (private key dan public key)
  6. Cipher enkripsi simetris
  7. Mode sandi

Terdapat  algoritme yang berbeda dalam cipher suite TLS 1.2, ini merupakan proses negosiasi yang terjadi pada TLS 1.2:

  1. Key Exchange (Pertukaran Kunci)
  2. Authentication (Otentikasi)
  3. Bulk Cipher
  4. Hashing Algorithm

Sedangkan pada TLS 1.3 hanya melalui 2 proses negosiasi saja:

  1. Bulk Cipher
  2. HKDF (KMAC Based Extract and Expand Key Derivation Function Hash

Pada proses tersebut dapat kita lihat bahwa IETF memberikan dukungan pada semua algoritma yang paling aman, paling efisien dan menghapus proses pertukaran kunci yang panjang. Skema Ephemeral Diffie-Hellman sekarang menjadi satu-satunya cara efisien untuk mengirimkan informasi, berbagi kunci saat memulai proses handshake. Enkripsi RSA sepenuhnya telah dihapus bersama dengan semua skema pertukaran kunci statis lainnya.

Perbedaan Handshake TLS 1.2 dan TLS 1.3

Hal penting yang haru kita ketahui bahwa TLS 1.3 merupakan hasil perbaikan dari TLS 1.2 untuk meningkatkan kinerja dengan mengjapus skema pembuatan kunci statis. Serta skema kerentanan yang diketahui dapat mengurangi jumlah opsi pertukaran dengan berbasis Ephemeral Diffie-Hellman. Jabat tangan TLS 1.3 meningkatkan otentikasi pesan dan tanda tangan digital. Dengan kata lain bahwa tanda tangan digital padaTLS 1.3 merupakan tanda tangan modern yang menangani otentikasi pesan dan server secara bersamaan.

Selain menghapus tahap exchange algorithm, TLS 1.3 juga menghilangkan enkripsi simetris lama atau cipher enkripsi massal (Bulk encryption Cipher). Berbicara tentang enkripsi simetris, ada dua jenis cipher yang termasuk didalamnya yakni Block cipher dan Stream cipher. Block cipher mengenkripsi data dalam blok berukuran tetap, namun jika pesan Anda tidak sesuai dengan panjang kunci maka Anda harus melakukan pemecahan pesan yang terlalu panjang dan menambah pesan yang terlalu pendek lalu dipasang kembali.

Ada banyak eksploitasi yang menargetkan padding yang digunakan oleh Block cipher. Jika berhasil menebak padding, akan lebih mudah untuk mendekripsi pesan atau menebak kuncinya. Jenis cipher yang lain adalah stream cipher, yang mengenkripsi aliran data dalam urutan pseudo-acak dengan panjang acak, yang disebut stream kunci. Stream cipher merupakan pilihan yang populer karena mudah diimplementasikan dan cepat.

Sebenarnya, cara terbaik untuk mengatasi masalah yang dihadapi pada block cipher adalah mengatur block cipher untuk bertindak seperti stream cipher. Ini disebut mode penghitung, dengan contoh paling populer adalah cipher block chaining (CBC). Hal tersebut yang membuat TLS 1.3 lebih unggul dibandingkan dengan TLS 1.2 karena TLS 1.3 telah menghapus block cipher. Selain itu TLS 1.3 juga menggabungkan enkripsi dan otentikasi pesan menjadi satu fungsi.