public key vs private key

Public Key dan Private Key Pada Enkripsi SSL 4096 dan 2048

Pengguna sertifikat keamanan website sudah sangat familiar dengan penggunaan public key dan private key pada enkripsi sertifikat SSL yang berkualitas.

Public key dan private key adalah dua hal yang berbeda dan sangat penting dalam proses enkripsi khususnya enkripsi asimetris. Enkripsi yang membutuhkan komunikasi dua arah yakni enkripsi dan dekripsi.

Enkripsi asimetris akan memberikan koneksi ataupun platform komunikasi yang sangat aman dengan system identifikasi pengunjung serta aktivitas yang dilakukan dalam sambungan yang telah terenkripsi. Public key berfungsi untuk mendekripsi sedangkan private key untuk mengenkripsi.

Public Key dan Private Key

Apa perbedaan mendasar dari public key dan private key? Key merupakan rangkaian value berupa karakter acak yang sangat sulit untuk dibaca. Enkripsi bertujuan untuk mengurai maupun memecah teks biasa menjadi karakter acak seperti sebuah kata sandi biasa disebut sebagai chipertext.

Public key difungsikan untuk mengenkripsi data, dikatakan sebagai public key karena dapat didistribusikan secara terbukadan dapat digunakan oleh siapapun. Dalam konteks enkripsi, public key dapat difungsikan jika memang enkripsi bersiftat asimetris bukan simetris.

Panjang public key yang dibuat tergantung pada algoritma yang digunakan. Secara umum, ukurang public key bervariasi dimuali dari 128 bit hingga 4096 bit. Besaran public key 4096 biasanya didapat pada sertifikat SSL jenis code signing. Forum CA/B mengatur panduan ukuran minimum penggunaan public key yang ideal yakni RSA 2048 bit.

Public Key, kita kenal sebagai sertifikat SSL yang secara umum diterbitkan oleh forum CA/B sedangkan private key bukanlah kunci yang diterbitkan oleh CA melainkan key yang didapat dari server saat melakukan generate CSR.

Private key biasanya digunakan untuk mendekripsi data yang telah di enkrip menggunakan public key. Setiap public key harus memiliki pasangan private key yang koresponden. Inilah alasan mengapa penting menyimpan private key, karena jika private key hilang maka Anda perlu melakukan penerbitan ulang sertifikat SSL.

Sertifikat SSL Indonesia

Tahukah Anda bahwasanya seluruh sertifikat SSL yang telah diterbitkan, tidak ada satupun yang memiliki pasangan key yang sama. Itulah mengapa sertifikat SSL yang berkualitas harus diterbitkan setiap tahunnya untuk memperbaharui tingkan enkripsi sertifikat SSL.

Sertifikat SSL akan membantu Anda melindungi proses trasmisi atau transger data yang aman antara browser dengan server.

Jika Anda ingin menggunakan enkripsi tinggi dengan panjang public key 4096 bit, ada beberapa hal yang perlu Anda perhatikan. Yakni spesifikasi server, jenis sertifikat SSL serta proses validasi sertifikat SSL Anda.

Ada banyak public key yang sudah degenerate dengan public key 4096 bit, namun tidak support pada server dan proses match ditemukan celah yang sulit untuk di matching kan. Selain itu, belum seluruh sertifikat SSL yang sudah support dengan variasi enkripsi 4096 bit. Saat ini yang sudah support seperti Digicert Code Signing, Digicert Secure Site Pro with EV.

Anda dapat menghubungi tim SSL Indonesia untuk menndapatkan informasi terkait dengan tingkat enkripsi serta rekomendasi sertifikat SSL yang sesuai dengan kebutuhan Anda.

public key vs private key

Public Key VS Private Key | SSL Indonesia

Protokol SSL menggunakan sepasang kunci yang berpengaruh pada tingkat enkripsi. Public key dan private key yang akan berfungsi pada autentikasi, security dan pengelolaan koneksi aman. Kunci ini merupakan padangan file teks yang ditautkan dan dibuat bersamaan saat Anda melakukan request CSR (Certificate Signing Request).

SSL menggabungkan kedua kunci tersebut dengan sistem public key untuk diketahui oleh dunia luar atau dapat diakses secara public, sedangkan private key menjadi pegangan bagi pemilik informasi.

Ada banyak pelanggan SSL Indonesia yang bertanya terkait dengan public key dan private key, bahkan banyak yang masih acuh untuk tidak menyimpan private key. SSL Indonesia akan memberikan penjelasan tentang public key dan private key dan bagaimana cara kerja kedua kunci ini dalam proses enkripsi sertifikat SSL.

Private Key (Kunci Pribadi)

Private key digunakan untuk menandatangani CSR yang Anda ambil dari server / cpanel yang kemudian berfungsi untuk mengamankan dan memverifikasi koneksi ke server Anda. Inilah mengapat private key harus diambil berbarengan dengan CSR dan harus disimpan, lalu akan digunakan saat melakukan instalasi SSL.

Private key hanya dapat disimpan oleh pemilik server tidak untuk diketahui banyak orang, karena siapa yang memiliki akses ke private key tersebut akan sangat mudah merusak enkripsi. Perlu Anda perhatikan bahwa private key hanyalah file teks terenkripsi.

Jika Anda kehilangan private key atau meyakini bahwa key tersebut sudah disusupi, tim SSL Indonesia merekomendasikan untuk reissue sertifikat SSL Anda, dengan cara mengambil kembali CSR dan private key yang baru.

Private key membantu melindungi proses enkripsi saat melakukan pengiriman data yang melewati jalur lal lintas data. Sehingga data tidak dapat dibaca oleh pihak ketiga hingga pesan sampai ke alamat yang dituju.

Public key (Kunci Publik)

Apa itu public key? Berbalik dengan private key, public key didistribusikan secara meluas. Namun perlu Anda ketahui bahwa public key akan bekerja sama dengan private key untuk memastikan bahwa data Anda dienkripsi, diverifikasi dan tidak dirusak selama masa proses pengiriman atau melewati port jalur lalu lintas data.

Dalam proses keamanan sertifikat SSL, public key pemilik pesan digunakan untuk enripsi data sedangakan penerima pesan akan menggunakan private key untuk melakukan dekripsi.

Public Key VS Private Key

Dalam kriptografi, public key digunakan untuk mengenkripsi pesan teks biasa dan mengubahnya menjadi format yang dikodekan yang dikenal sebagai teks sandi. Kemudian private key digunakan sebagai kunci dekripsi untuk mendekripsi teks sandi sehingga penerima dapat membaca pesan yang dikirmkan.

Secara sederhana bahwa perbedaan utama antara public key dengan private key yakni enkripsi dan dekripsi.

Cara Kerja Public Key

Public key dipublikasikan untuk dilihat seluruh dunia. Public Key dibuat menggunakan algoritma asimetris yang kompleks untuk memasangkannya dengan private key terkait. Algoritma paling umum yang sering digunakan untuk menghasilkan public key  adalah:

  • Rivest–Shamir–Adleman (RSA)
  • Elliptic curve cryptography (ECC)
  • Digital signature algorithm (DSA)

Algoritma ini menggunakan berbagai metode komputasi untuk menghasilkan kombinasi numerik acak dengan panjang yang bervariasi sehingga tidak dapat dieksploitasi dengan serangan brute force. Ukuran kunci atau panjang bit public key menentukan kekuatan perlindungan. Misalnya, kunci RSA 2048-bit sering kali digunakan dalam sertifikat SSL, tanda tangan digital, dan sertifikat digital lainnya. Panjang kunci ini menawarkan keamanan kriptografi yang cukup untuk mencegah peretas membobol algoritma. Organisasi standar seperti CA / Browser Forum menentukan persyaratan dasar untuk ukuran kunci yang didukung.

Cara Kerja Private key

Tidak seperti public key yang dapat diakses publik, private key adalah kunci rahasia yang hanya diketahui oleh pemiliknya. Dengan private key dan public key yang telah dipasangkan maka penerima dapat menggunakan kunci yang sesuai untuk mendekripsi teks sandi dan membaca pesan asli yang dikirimkan.

Ada dua jenis enkripsi yakni enkripsi simetris dan enkripsi asimetris. Namun enkripsi yang menggunakan gabungan kedua kunci yakni enkripsi asimetris.

Salah satu keuntungan unik dari enkripsi asimetris yang menggunakan pasangan public key dan private key adalah kemampuan untuk memastikan keamanan pesan terenkripsi dan identitas pengirim. Pengirim pesan akan menggunakan public key penerima untuk enkripsi dan akan menggunakan private key untuk dekripsi. Pesan dapat dikirim secara terbuka melalui Internet, dan karena hanya penerima yang dapat mendekripsi pesan dengan private key yang sesuai, transmisi yang aman dapat dipastikan.

Tetapi urutan penggunaan pasangan kunci dapat dibalik untuk memastikan identitas pengirim. Jika pengirim menggunakan private key untuk mengenkripsi pesan, penerima dapat menggunakan public key pengirim untuk mendekripsi dan membacanya.

Aplikasi Umum Kriptografi Public key

Banyak protocol keamanan yang mengandalkan kriptografi asimetris, dan ada banyak aplikasi teknologi, termasuk keamanan server Web, tanda tangan digital dan penandatanganan dokumen, dan identitas digital .

Keamanan Server Web

Kriptografi public key adalah dasar untuk protokol Secure Sockets Layer (SSL) dan Transport Layer Security (TLS) yang merupakan dasar dari koneksi browser aman HTTPS. Tanpa sertifikat SSL atau TLS untuk membuat koneksi yang aman, penjahat dunia maya dapat mengeksploitasi Internet atau jaringan IP lainnya menggunakan berbagai vektor serangan, seperti serangan man-in-the-middle, untuk mencegat pesan dan mengakses konten mereka.

Kriptografi public key berfungsi sebagai semacam verifikasi sidik jari digital untuk mengotentikasi identitas penerima dan pengirim serta dapat menggagalkan serangan man-in-the-middle.

Tanda Tangan Digital dan Penandatanganan Dokumen

Selain digunakan untuk mengenkripsi pesan, pasangan kunci dapat digunakan untuk tanda tangan digital dan penandatanganan dokumen. Kriptografi public key menggunakan private key pengirim untuk memverifikasi identitas digital. Verifikasi kriptografi ini secara matematis mengikat tanda tangan ke pesan asli untuk memastikan bahwa pesan tersebut belum diubah.

Itulah perbedaan antara public key dengan private key pada keamanan sertifikat SSL. Anda dapat melakukan konsultasi keamanan dengan tim SSL Indonesia dengan menghubungi sales@sslindonesia, ataupun via live chat website SSL Indonesia.

public key vs private key s

Perbedaan Public Key dan Private Key – SSL Indonesia

[vc_row][vc_column][vc_column_text]

Menggunakan sertifikat SSL sebagai proses dasar kriptografi website sangat dibutuhkan. Ada 2 kriptografi dasar yang membentuk cryptocurrency yakni public key dan private key.

Aktivasi sertifikat SSL membutuhkan proses enkripsi dan dekripsi atau proses kunci dan membuka kunci. Proses ini membutuhkan pasangan kunci yang akan melakukan enkripsi dan dekripsi yakni private key dan public key.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Sebelum membahas secara detail apa perbedaan public key dan private key, tim SSL Indonesia akan membahas poin mendasar yang akan berkaitan dengan proses penggunaan public key dan private key.

Enkripsi

Enkripsi merupakan proses mengamankan data, mengapa harus membahas enkripsi? Karena proses ini akan menggunakan private key maupun public key sebagai kunci dasar kriptografi yang akan digunakan untuk mengamankan.

Ada 2 jenis enkripsi yakni enkripsi simetris dan enkripsi asimetris

Enkripsi Simetris

Enkripsi simetris menggunakan satu kunci yakni private key atau kunci pribadi. Seperti namanya private, kunci ini sangat dirahasiakan dan tidak dapat dibagikan baik itu pada penyedia sertifikat SSL.

Private key berupa angka atau string alfanumerik yang digunakan untuk mengenkripsi pesan atau informasi yang mendasari atau yang diinput. Dengan kata lain bahwa enkripsi simetris ini berlangsung secara satu arah.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”7618″ img_size=”full” alignment=”center” label=””][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Enkripsi Asimetris

Enkripsi asimetris menggunakan dua kunci utama yakni private key dan public key. Enkripsi ini juga digunakan untuk berbagi pesan antara kedua pihak tanpa mengirimkan private key ke pihak lain.

Metode enkripsi asimetris ini lebih aman dibandingkan dengan simetris, sangat sedikit kemungkinan adanya kesalahan enkripsi karena menggunakan dua kunci utama. Proses enkripsi asimetris ini biasa dikatakan sebagai proses enkripsi dua arah

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”7620″ img_size=”full” alignment=”center” label=””][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Public Key vs Private Key pada Kriptografi

Pada penggunaan sertifikat SSL kunci yang digunakan yakni public key dan private key sebagai kriptografi dasar. Ketika Anda melakukan penelusuran pada situs web, keduanya akan menggunakan public key dan private key. Proses ini dinyatakan sebagai proses handshake pada cara kerja sertifikat SSL.

Pada proses enkripsi yang sebelumnya dijelaskan, proses enkripsi simetris menggunakan private key sebagai enkripsi dan dekripsi. Sedangkan pada proses enkripsi asimetris menggunakan dua kunci yakni public key dan private key.

Berikut ilustrasi yang akan diberikan oleh tim SSL Indonesia

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=”7621″ img_size=”full” alignment=”center” label=””][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Dengan pertukaran kunci RSA, informasi yang ingin dibagikan di enkripsi menggunakan public key dan dikirim ke server penerima. Sesampainya pada penerima informasi, server akan secara general melakukan proses dekripsi menggunakan private key.

Itulah perbedaan antara public key dan private key versi SSL Indonesia. Pastikan Anda selalu mengamankan situs web dan berkunjung pada situs web yang menggunakan sertifikat SSL untuk menghindari kejahatan cyber.

Dapatkan ssl murah dari SSL Indonesia. Yakin Aman? SSL In Aja Dulu!

Kekuatan Enkripsi 256 Bit pada Sertifikat SSL

Apakah Anda Menggunakan Sertifikat SSL? Berapa besaran enkripsi sertifikat yang Anda gunakan? Istilah enkripsi pada sertifikat SSL menjadi hal penting utama yang harus diperhatikan. Sejauh ini tidak sedikit klien SSL Indonesia yang menggunakan tingkat enkripsi SSL 256 bit, namun tidak terlalu perduli dan mengerti seberapa besar kekuatan enkripsi 256 bit tersebut.

Apakah kekuatan enkripsi 256 bit sudah cukup dan sudah bagus? Team SSL Indonesia akan membahas terkait dengan besaran enkripsi 256 bit yang terdapat pada sertifikat SSL.

Proses Enkripsi pada SSL  Enkripsi 256 bit

Enkripsi merupakan proses pengacakan informasi menjadi bentuk angka yang sangat sulit untuk dibaca, jika berbicara tentang bit maka yang dibicarakan adalah panjangnya hasil enkripsi.

Ketika Anda melakukan enkripsi, terlebih dahulu anda mengambil data yang tidak dienkripsi yang disebut dengan plaintext lalu melakukan fungsi algoritma untuk menciptakan sepotong ciphertext yang terenkripsi. Algoritma yang digunakan disini disebut dengan kunci, hal ini berkaitan juga dengan private key (kunci pribadi) dengan public key (kunci public).

Dalam proses enkripsi, kedua kunci tersebut berperan sebagai media untuk enkripsi dan dekripsi. Private key berfungsi sebagai enkripsi yang menciptakan ciphertext terenkripsi dan menggunakan public key sebagai kunci untuk mendekripsi. Perlu Anda ketahui bahwa, private key harus disimpan dan dirahasiakan.

Mengapa? Karena private key sebagai kunci yang melakukan enkripsi seluruh pesan, data ataupun informasi perusahaan yang dapat digunakan untuk melakukan pembobolan data. Sehingga Anda tidak dapat memberikan private key kepada orang lain terkecuali team ataupun orang kepercayaan Anda.

Berikut ilustrasi singkat dari enkripsi dan kedua kunci yang berperan dalam proses enkripsi dan dekripsi

 

Bagaimana Proses Enkripsi Data Berlangsung?

Jika kita melakukan pengiriman pesan secara tradisional biasanya kita akan memberikan kode rahasia yang dapat digunakan untuk mendekripsikan pesan yang kita sampaikan. Namun di dalam komputer hal ini pastinya sangat berbeda. Komputer melakukan penyimpanan informasi data dalam bentuk biner yakni 1 dan 0.

Setiap data yang diinput akan di kodekan dan dapat dibaca oleh mesin komputer. Data mentah yang masuk dalam komputer akan disandikan lalu di enkripsi. Hal ini juga sama dengan proses kerja sertifikat SSL, bergantung pada jenis skema pengkodean yang Anda enkripsi.

Ada dua jenis enkripsi yang sering digunakan yakni simetris dan asimetris. Enkripsi simetris sering disebut dengan enkripsi private key. Mengapa demikian? Enkripsi simetris ini menggunakan satu kunci yakni private key sebagai kunci untuk melakukan enkripsi dan dekripsi.

Jadi enkripsi ini bekerja secara dua arah karena memiliki fungsi ganda. Sedangkan enkripsi asimetris sangat sederhana. Fungsi enkripsi ini bekerja secara satu arah karena melibatkan dua kunci yang berbeda yaitu private key dan public key.

Namun perlu diketahui bahwa dalam proses enkripsi kedua jenis enkripsi ini berperan serta. Namun dari kedua jenis enkripsi tersebut, hal yang paling penting yakni ukuran atau kekuatan enkripsi tersebut atau panjang nya bit pada enkripsi.

Klaim Keamanan dan Tingkat Keamanan pada Enkripsi 256 bit

Membahas tentang bit enkripsi serta membandingkan kekuatan enkripsi antar algoritma sangat penting untuk diperhatikan. Namun sebelum membahas secara detail kekuatan enkripsi 256 bit perlu kita memahami apa itu klaim keamanan dan tingkat keamanan.

Klaim keamanan ini merupakan tingkat keamanan yang bersifat primitive kriptografis, berkaitan dengan fungsi hash dan sandi yang dibuat. Sedangkan tingkat keamanan merupakan tingkat kekuatan aktif yang dicapai oleh primitive kriptografis tersebut, dan ini dinyatakan dalam bit.

Bit adalah unit informasi dasar yang merupakan hasil gabungan dua kata yang menghasilkan makna baru dari digit biner. Biasanya disebut dengan portmanteau dari digit biner yakni dua kata gabungan yang telah disandikan dari digit biner 1 dan 0. Nilai bit merujuk pada jumlah operasi yang terdapat dalam private key. Semakin besar tingkat bit, semakin sulit untuk diketahui atau dibobol oleh orang yang tidak bertanggung jawab, perlu diingat bahwa kunci ini dalam bentuk 1s dan 0s (portmanteau digit biner).  

Lalu Seberapa Kuat Enkripsi 256 Bit?

Seperti yang sudah SSL Indonesia bahas bahwa tingkat enkripsi ini berkaitan dengan variasi algoritma serta jenis enkripsi yang digunakan. Tingkat keamanan enkripsi asimetris ini lebih mudah di tebak ataupun dibobol karena bersifat satu arah dan hanya menggunakan satu kunci yakni private key.

AES atau Advanced Encryption Standard yang merupakan algoritma cryptographic digunakan untuk mengamankan data. AES umumnya digunakan sebagai cipher massal sertifikat SSL. Cipher massal adalah cryptosystem simetris yang menangani keamanan komunikasi yang terjadi selama koneksi HTTPS.

Berbicara tentang enkripsi 256 bit, perhitungan panjang bit ini berkaitan dengan portmanteau digit biner yang melibatkan gabungan dua kata. Rumus perhitungan panjang bit ini adalah 2n dimana n adalah besarnya bit sertifikat SSL.

Mari kita lihat dari sisi 256 bit maka panjang bit yang harus diselesaikan adalah 2256 kombinasi bit. Jadi semakin tinggi tingkat bit atau n pada enkripsi maka tingkat keamanan juga akan semakin tinggi dan semakin susah untuk dibobol. Enkripsi 256 bit ini juga menjadi standard baru pada tahun 2018.

Dukungan Browser Penting bagi Enkripsi 256 bit

Namun perlu Anda ketahui bahwa, jika web browser Anda atau browser dari pengunjung tidak mendukung penggunaan enkripsi 256 bit, maka sertifikat SSL Anda akan secara otomatis menurunkan tingkat enkrispi dengan bit yang lebih rendah yang didukung oleh browser pengunjung.

Dan seperti yang sudah di bahas oleh team SSL Indonesia pada perbedaan SHA1, SHA 2 dan SHA 256 bahwa enkripsi 256 bit ini didukung dengan penggunaan algoritma hash SHA 2. Jika Anda masih menggunakan SHA 1 maka ada baiknya Anda mengupgrade atau mengubah menggunakan algoritma hash SHA 2 saat melakukan konfigurasi sertifikat SSL. Hal ini akan berpengaruh pada tingkat enkripsi yang di dukung oleh web browser Anda.

Saat ini SSL Indonesia sudah menggunakan sertifikat SSL dengan kekuatan enkripsi 256 bit. Sehingga sangat aman melakukan transaksi lewat website kami. SSL Indonesia juga menyediakan berbagai macam brand sertifikat SSL Symantec, Digicert, GeoTrust, Thawte, RapidSSL dan Sectigo dengan kekuatan enkripsi 256 bit dan harga murah.

Selain itu team SSL Indonesia memiliki team validasi handal yang dapat membantu Anda dalam melakukan konfigurasi sertifikat SSL yang tepat sehingga tingkat enkripsi 256 bit dapat didukung pada browser Anda dan juga pengunjung Anda. Pengaturan konfigurasi sertifikat SSL yang tepat menentukan tingkat enkripsi yang tinggi pada browser Anda.

Cara Kerja Sertifikat SSL Pada TLS 1.3

Setelah berbicara tentang proses jabat tangan pada TLS 1.2 kali ini team SSL Indonesia akan membahas proses jabat tangan pada TLS 1.3. Jabat tangan TLS 1.3 ini telah mengalami banyak perubahan dari TLS 1.2. Proses jabat tangan pada TLS 1.3 lebih pendek dibandingkan dengan TLS 1.2. Namun bukan berarti tingkat keamanan pada TLS 1.3 kalah dengan TLS 1.2. Team SSL Indonesia akan membahas secara mendalam tentang handshake SSL pada TLS 1.3

  1. Pada tahap pertama, proses jabat tangan TLS 1.3 sama saja seperti pada tahap TLS 1.2. Proses pengiriman pesan “client Hello” memulai jabat tangan, tetapi kali ini dikemas dengan lebih banyak informasi. TLS 1.3 melakukan upgrade dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5. Dalam konteks jabat tangan, klien dapat menebak apa perjanjian atau protocol pertukaran kunci yang akan digunakan.
  2. Tahap kedua, server akan merespon pesan “Server Hello” sama seperti jabat tangan pada TLS 1.2 dan sekaligus mengirimkan otentikasi sertifikat pada saat itu juga. Saat klien dan server sudah sepakat pada protocol AEAD. Server akan mengirimkan pembagian kunci, menghitung kunci sesi dan mengakhiri dengan pesan “Server Selesai”.
  3. Tahap ketiga, setelah melakukan pertukaran informasi. Klien akan mengotentikasi sertifikat SSL dan menggunakan dua bagian kunci untuk menghitung salinan sendiri dari kunci sesi. Ketika proses tersebut selesai maka pesan “Klien selesai” akan dikirimkan.

Biaya Proses Handshake SSL

Sejauh ini, salah satu keluhan tentang sertifikat SSL adalah server yang terlalu kaku dengan tambahan overhead, yang membawa persepsi bahwa HTTPS lebih lambat dari HTTP. Hal tersebut dikatakan karena proses jabat tangan sebelum munculnya TLS 1.2 merupakan proses yang mahal dan harus skala besar.

Proses jabat tangan ini merupakan proses yang sangat serius dan mengenakan biaya yang tinggi pada server. Proses jabat tangan pada TLS 1.2 akan sangat lambat jika dilakukan secara bersamaan dalam skala besar seperti proses otentikasi, enkripsi dan dekripsi.

Untuk situs web dengan skala kecil kemungkinan ini tidak akan mempengaruhi proses interaksi pada situs. Tetapi untuk situs web perusahaan yang mendapat ratusan ribu pengunjung setiap hari, ini bisa menjadi masalah besar.

Setiap iterasi baru dari jabat tangan mengambil langkah besar menuju proses yang lebih ringan. Proses pada TLS 1.2 diibaratkan melakukan perjalanan dua kali dalam proses jabat tangan dan melibatkan dua arah antara klien dan server, sementara TLS 1.3 satu kali proses meskipun melibatkan dua arah dengan dukungan untuk 0 RTT.

Tetapi bagian dari masalah dengan jabat tangan 1.2 sebenarnya tidak ada hubungannya dengan proses jabat tangan SSL itu sendiri, dan lebih berkaitan dengan salah satu metode untuk mencapainya yakni proses enkripsi yang bersifat asimetris, secara khusus bagian pertukaran kunci. Enkripsi asimetris 10.000 kali lebih lambat daripada enkripsi simetris.

Proses enkripsi berkaitan dengan proses pertukaran kunci public key dan private key. Pertukaran kunci ECC / Diffie-Hellman (ECDH), dengan perbandingan, lebih ringan, tetapi masih dapat membutuhkan sumber daya yang substansial dalam beberapa konfigurasi (ketika dipasangkan dengan ECDSA secara khusus). Semua ini adalah untuk mengatakan bahwa jabat tangan SSL secara historis mahal dan, jika tidak dikonfigurasi dengan benar, sering kali berskala buruk.

Perbandingan Perbaikan TLS 1.2 Handshake dan TLS 1.3 Handshake

Cara terbaik untuk memahami peningkatan yang dilakukan TLS 1.3 pada jabat tangan SSL adalah mulai dengan membahas perjalanan dua arah dari klien dan server. Agar terlihat lebih mudah, team SSL Indonesia merangkum penjelasan proses jabat tangan SSL dengan 10 langkah utama.

Secara optimal, jabat tangan 1.2 TLS membuat dua perjalanan bolak-balik. Ada skenario di mana perjalanan bolak-balik tambahan mungkin diperlukan, jadi ketika kita merujuk pada jumlah perjalanan bolak-balik yang kita bicarakan dalam skenario optimal. Berikut ilustrasi perjalanan proses Jabat tangan SSL pada TLS 1.2 dan TLS 1.3

Pada ilustrasi tersebut, proses jabat tangan TLS 1.3 hanya membuat satu kali perjalanan bolak balik, meskipun sedikit sangat tidak meyakinkan untuk lebih aman. Namun pada dasarnya proses handshake pada TLS 1.3 lebih cepat dan pastinya tidak kalah aman dengan TLS 1.2

Simplified Cipher Suite (Suite Cipher Sederhana)

Proses jabat tangan berkaitan dengan proses bolak balik pengiriman informasi dalam dukungan cipher suite. Seperti yang sudah dijelaskan bahwa Cipher suite merupakan kumpulan algoritma kriptografi. Pada TLS 1.2 panjang kriptografi atau cipher suites hingga 37 suite yang diterima oleh server ataupun browser.

Hal tersebut sangat tidak efisien karena, setiap kali ada penambahan atau kombinasi baru maka IANA (Internet Assigned Number Authority) harus mengelola 37 suites sandi baru atau yang berbeda.  

Hal tersebut sangat buruk dikarenakan jumlah variabilitas yang sangat banyak yang dapat mengundang kesalahan konfigurasi, sehingga pengguna internet rentan mengetahui eksploitasi. Selain itu, hal tersebut juga menjadikan segala proses konfigurasi sertifikat SSL lebih membingungkan. Karena hal tersebut, IETF melakukan upgrade pada TLS 1.3 dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5 cipher suites. Hal tersebut juga akan berpengaruh pada aktivitas negosiasi cipher suites sehingga tahap dalam enkripsi dan dekripsi sertifikat SSL menjadi lebih mudah dan cepat. Aktivitas negosiasi cipher suites:

  1. Jenis sertifikat yang didukung
  2. Fungsi Hash yang didukung (SHA1, SHA2)
  3. Fungsi kode otentikasi pesan (MAC)
  4. Tanda tangan digital
  5. Algoritma pertukaran kunci (private key dan public key)
  6. Cipher enkripsi simetris
  7. Mode sandi

Terdapat  algoritme yang berbeda dalam cipher suite TLS 1.2, ini merupakan proses negosiasi yang terjadi pada TLS 1.2:

  1. Key Exchange (Pertukaran Kunci)
  2. Authentication (Otentikasi)
  3. Bulk Cipher
  4. Hashing Algorithm

Sedangkan pada TLS 1.3 hanya melalui 2 proses negosiasi saja:

  1. Bulk Cipher
  2. HKDF (KMAC Based Extract and Expand Key Derivation Function Hash

Pada proses tersebut dapat kita lihat bahwa IETF memberikan dukungan pada semua algoritma yang paling aman, paling efisien dan menghapus proses pertukaran kunci yang panjang. Skema Ephemeral Diffie-Hellman sekarang menjadi satu-satunya cara efisien untuk mengirimkan informasi, berbagi kunci saat memulai proses handshake. Enkripsi RSA sepenuhnya telah dihapus bersama dengan semua skema pertukaran kunci statis lainnya.

Perbedaan Handshake TLS 1.2 dan TLS 1.3

Hal penting yang haru kita ketahui bahwa TLS 1.3 merupakan hasil perbaikan dari TLS 1.2 untuk meningkatkan kinerja dengan mengjapus skema pembuatan kunci statis. Serta skema kerentanan yang diketahui dapat mengurangi jumlah opsi pertukaran dengan berbasis Ephemeral Diffie-Hellman. Jabat tangan TLS 1.3 meningkatkan otentikasi pesan dan tanda tangan digital. Dengan kata lain bahwa tanda tangan digital padaTLS 1.3 merupakan tanda tangan modern yang menangani otentikasi pesan dan server secara bersamaan.

Selain menghapus tahap exchange algorithm, TLS 1.3 juga menghilangkan enkripsi simetris lama atau cipher enkripsi massal (Bulk encryption Cipher). Berbicara tentang enkripsi simetris, ada dua jenis cipher yang termasuk didalamnya yakni Block cipher dan Stream cipher. Block cipher mengenkripsi data dalam blok berukuran tetap, namun jika pesan Anda tidak sesuai dengan panjang kunci maka Anda harus melakukan pemecahan pesan yang terlalu panjang dan menambah pesan yang terlalu pendek lalu dipasang kembali.

Ada banyak eksploitasi yang menargetkan padding yang digunakan oleh Block cipher. Jika berhasil menebak padding, akan lebih mudah untuk mendekripsi pesan atau menebak kuncinya. Jenis cipher yang lain adalah stream cipher, yang mengenkripsi aliran data dalam urutan pseudo-acak dengan panjang acak, yang disebut stream kunci. Stream cipher merupakan pilihan yang populer karena mudah diimplementasikan dan cepat.

Sebenarnya, cara terbaik untuk mengatasi masalah yang dihadapi pada block cipher adalah mengatur block cipher untuk bertindak seperti stream cipher. Ini disebut mode penghitung, dengan contoh paling populer adalah cipher block chaining (CBC). Hal tersebut yang membuat TLS 1.3 lebih unggul dibandingkan dengan TLS 1.2 karena TLS 1.3 telah menghapus block cipher. Selain itu TLS 1.3 juga menggabungkan enkripsi dan otentikasi pesan menjadi satu fungsi.

Public Key & Private Key

Berbicara tentang keamanan dan kriptografi tidak jauh dengan public key dan private key. Dalam dunia SSL pun sama, kedua hal tersebut sangat penting dan menjadi kunci keamanan pada website. Saat melakukan pembelian sertifikat SSL pastikan Anda tidak salah memberikan key pada vendor. Team SSL Indonesia tidak jarang menerima private key dari client yang seharusnya disimpan oleh client karena menyangkut dengan data perusahaan.

Team SSL Indonesia akan menjelaskan apa itu public key dan private key dan mengapa kedua hal tersebut sangat penting dalam dunia SSL.

Public key dan private key merupakan pasangan kunci yang bertugas dalam proses enkripsi dan dekripsi. Jadi saat private key melakukan enkripsi data maka public key digunakan untuk mendekripsi data, hal tersebut salah satu alasan mengapa private key tidak dapat diberikan ke sembarang orang. Public key dan Private key melakukan proses enkripsi dan dekripsi dengan cara menyandikan informasi. Kedua key (kunci) tersebut bekerja pada dua sistem enkripsi yaitu simetris dan asimetris. Enkripsi simetris biasa disebut juga dengan private key atau private key encryption. Dalam sistem simetris proses enkripsi dan dekripsi dilakukan dengan key yag sama. Sedangkan asimetris menggunakan sepasang key seperti public key dan private key untuk keamanan yang lebih baik. Proses ini melibatkan kedua key, saat public key melakukan enkripsi maka private key melakukan dekripsi. Hal tersebut dilakukan untuk memastikan bahwa data terlindungi selama transmisi berlangsung.

1.Public Key

Public key menggunakan algoritma asimetris yang mengubah pesan menjadi format yang tidak dapat dibaca. Seseorang yang memiliki public key dapat melakukan enkripsi pesan yang ditujukan pada penerima tertentu. Penerima dengan private key hanya dapat mendekode pesan yang telah dienkripsi public key. Key yang tersedia melalui direktori yang dapat diakses oleh public.

2. Private key

Private key adalah kunci rahasia yang digunakan untuk mendekripsi pesan. Dalam metode tradisional, private key hanya dibagikan dalam komunikator untuk mengaktifkan enkripsi dan dekripsi pesan, namun jika kunci tersebut hilang system akan menjadi batal. Untuk menghindari hal tersebut PKI (Public Key Infrastructure) memberikan kebijakan dimana public key dapat digunakan bersama dengan private key. PKI memungkinkan pengguna internet untuk bertukar informasi dengan cara aman dengan menggunakan public key dan private key.

Lalu bagaimana ukuran dan algoritma kunci?

Dalam dunia algoritma ada 3 sistem kriptografi yakni RSA, DSA, dan ECC yang digunakan untuk membuat public key dan private key pada kriptografi enkripsi asimetris. Forum CA saat ini sudah menyarankan menggunakan kunci RSA 2048 bit dari padangan public key dan private key. Anda dapat membaca segalanya tentang enkripsi secara detail pada blog SSL Indonesia.