SHA 256

SHA 2 atau SHA-256? Revolusi Enkripsi Terbaik pada Website – SSL Indonesia

Algoritma SHA 2 secara efisien merevolusi keamanan internet. Sejak dijadikannya sebagai standard keamanan internet SHA 2 banyak digunakan industri besar dan menggeser keberadaan SHA 1 sebagai algoritma terbaik untuk melindungi data. Bagaimana revolusi SHA 1 menjadi SHA 2 hingga saat ini? Berikut ulasan dari tim SSL Indonesia.

Penemuan Algoritma Digital SHA

SHA (Secure Hash Algorithm) diterbitkan oleh National Institute Of Standards anda Technology (NIST) sebagai standard pemrosesan informasi federal di Amerika Serikat atau FIPS. SHA yang dibuat merupakan seperangkat hash kriptografi sederhana dan dikembangkan untuk menjaga dan meningkatkan integritas keamanan internet.

Sebelum berkembang menjadi SHA 2 saat ini, ada beberapa SHA yang dikembangkan terdahulu

Secure Hashing Algorithm 0 (SHA-0)

SHA-0 merupakan versi asli SHA pertama yang diterbitkan pada tahun 1993. SHA-0 ini merupakan fungsi hash yang dibentuk dengan kekuatan algoritma 160 bit. Namun SHA ini ditarik dan tidak digunakan kembali karena banyak nya kelemahan utama yang dapat mengancam keamanan internet. Sayangnya tidak ada publikasi kelemahan apa saja yang didapat sehingga SHA-0 ini ditarik dan tidak dapat digunakan.

Secure Hashing Algorithm 1 (SHA-1)

SHA-1 ini menyerupai algoritma MD5 dengan kekuatan algoritma 160 bit yang dirancang oleh National Security Agency (NSA) yang merupakan bagian dari Digital Signature Algorithm. SHA-1 ini menjadi standard keamanan pertama yang dirancang dan digunakan hingga akhir 2010. Setelah tahun 2010, para ahli keamanan algoritma kriptografi melakukan pengecekan kembali kelemahan SHA-1 dan melakukan pengembangan ke SHA-2.

Secure Hashing Algorithm 2 (SHA-2)

SHA-2 yang digunakan saat ini juga merupakan rancangan NSA. Algoritma ini secara bertahap menggantikan SHA-1 hingga saat ini awal 2020. Meskipun masih banyak server yang menggunakan SHA-1, namun kekurangan algoritma kriptografi masih menjadi masalah yang menjadikan tingkat keamanan tidak dapat mencapai “Sangat aman”. SHA-2 ini memiliki 2 fungsi hash yakni SHA-256 dan SHA-512. Kedua fungsi hash ini sebagian besar sama, namun memiliki ukuran blok kriptografi yang berbeda.

Perkembangan Algoritma SHA-2

SHA-2 yang dikembangkan oleh pihak National Institute Of Standards anda Technology (NIST) dan National Security Agency (NSA) menawarkan tingkat keamanan yang lebih tinggi dibandingkan dengan SHA-1. SHA-2 dipatenkan di AS dan dirilis dibawah lisensi bebas royalty oleh AS. SHA-2 saat ini terdiri dari beberapa bentuk sebagai berikut:

SHA-256 dan SHA-512

SHA-256 dan SHA-512 merupakan fungsi hash yang dikomputasi dengan kekuatan hash 32 bit dan 64 bit. Meskipun menggunakan jumlah shift dan konstanta aditif hash yang berbeda, berdasarkan struktur keduanya identic. Dengan kata lain bahwa SHA-256 dan SHA-512 memiliki kekuatan fungsi yang sama, yang membedakan hanyalah jumlah putaran hash.

SHA-224 dan SHA-384

SHA-224 dan SHA-384 ini merupakan fungsi hash yang disebut sebagai fungsi hash terpotong. Namun antara kedua fungsi hash ini tidaklah berbeda dengan fungsi hash SHA-256. Nilai hash yang ditawarkan tetaplah sama karena hasil potongan dari fungsi hash SHA-256.

SHA-512/224 dan SHA-512/256

Kedua fungsi hash ini meruapakan fungsi hash terpotong dari hash SHA-512. Versi lain dari SHA-512 dengan fungsi hash yang sama.

Mengapa Harus Melakukan Transisi ke SHA-2?

SHA-1 adalah algoritma digest pesan yang diterbitkan pada tahun 1995 sebagai bagian dari Secure Hash Standard (SHA) oleh NIST. Sejak diperkenalkannya SHA-1 menjadi pilihan yang sangat popular pada kalangan Certificate Authority (CA).

Saat ini, sesuai aturan dasar keamanan, algortma hashing dianggap aman untuk digunakan jika hashing mampu menghasilkan output yang unik untuk setiap input yang diberikan, serta output tidak dapat dibalik karena fungsi harus bekerja secara satu arah.

Sejak tahun 2005, para peneliti dan ahli algortma menemukan kelemahan SHA-1 yakni tabrakan karena adanya proses dua arah dan terjadi serangan. Dalam kasus tersebut, banyak input berbeda yang menghasilkan output yang sama. Hal tersebut menyatakan bahwa SHA-1 tidak lagi mampu memnuhi kriteria keamanan untuk membentuk intisari pesan yang aman secara kriptografis.

Berikut serangan yang terjadi pada SHA-1:

Tahun 1995 : SHA-1 diterbitkan

Tahun 2005 : Serangan tabrakan SHA-1 terjadi dalam waktu 2^69 panggilan atau sapaan

Tahun 2005 : NIST merekomendasikan untuk berpindah dari SHA-1

Tahun 2012 : Collision identic awalan 2^61 panggilan diterbitkan dan dapat digunakan

Tahun 2012 : Collision prefix 2^77.1 panggilan diterbitkan

Penghentian penggunaan SHA-1 secara aktif dimulai pada awal tahun 2011. Otoritas penyedia sertifikat keamanan digitan / SSL Certificate Authority (CA) serta kelompok industry browser web terkemuka bekerja sama menetapkan beberapa persyaratan keamanan dasar untuk penggunaan sertifikat SSL. Salah satu yang disarankan yakni berpindah fungsi hash dari SHA-1 ke SHA-2.

Meskipun browser masih mendukung penggunaan SHA-1, namun fungsi hash ini tidak dapat memberikan hasil keamanan maksimal untuk keamanan data. Sehingga SHA-1 ini masih rentan terkena serangan cyber yang semakin canggih.

Hal inilah mengapa pihak SSL Indonesia selalu merekomendasikan costumer SSL Indonesia untuk menggunakan fungsi hash SHA-2. Meskipun dengan pengaturan dan proses perpindahan yang rumit, namun akan terlindungi dari serangan cyber maupun benturan hasil proses hash dua arah.

Server Web Kompatibel Dengan Algoritma SHA-2

Berikut daftar server yang kompatibel dengan algoritma SHA-2

Server Apache (Diuji dengan Apache 2.0.63 dan open SSL 0.9.7m. Ini membutuhkan openSSL 0.9.80+ untuk implementasi lengkap.

Windows server 2008

Windows vista

Windows server 2003 dengan patch 938397

Klien windows server 2003 atau XP dengan patch 968730

Oracle weblogic dari versi 10.2.1 dan lain sebagainya

Baca artikel terkait:

Bagaimana Mengubah SHA-1 Menjadi SHA-2?

Apa Perbedaan SHA 1, SHA 2 dan SHA 256 \

 

SHA 1 dan SHA 2

Apa Perbedaan Enkripsi pada SHA 1, SHA 2 dan SHA 256? – SSL Indonesia

Salah satu topik yang paling banyak diburu oleh para pengguna internet termasuk para pekerja keamanan internet adalah algoritma keamanan. Sejauh ini tim SSL Indonesia banyak menerima pertanyaan tentang Secure Hash Algorithm (SHA) baik itu SHA 1, SHA 2 dan SHA 256. Apa itu SHA? Mengapa begitu penting dalam dunia keamanan internet?

Pengertian SHA

SHA atau Secure Hashing Algorithm merupakan fungsi kriptografi yang dirancang khusus oleh penyedia otoritas kemanan internet untuk menjaga keamanan data. SHA ini bekerja dengan cara melakukan transformasi data menggunakan fungsi HASH.

Hash merupakan algoritma yang terdiri dari operasi bitwise (ini berkaitan dengan fungsi besaran bit enkripsi), penambahan modular dan fungsi kompresi. Fungsi hash akan menghasilkan fungsi acak yang tidak terlihat seperti aslinya.

Fungsi Hash merupakan fungsi satu arah yang tidak dapat diubah menjadi nilai hash masing-masing data tergantung tingkat bit enkripsi yang akan digunakan. Ada beberapa SHA yang sering digunakan yakni SHA 1, SHA 2 dan SHA 256. Masing-masing SHA memiliki tingkat enkripsi yang berbeda dengan tingkat kerentanan yang berbeda.

Aplikasi umum SHA adalah melakukan enkripsi kata sandi dengan mengacak hash penggunaan pengiriman data tertentu dengan sandi yang sebenarnya. Jika terjadi peretasan, maka SHA akan melindungi dengan memberikan hash yang tidak dapat dibaca tanpa adanya dekripsi atau sandi asli.

Ada tiga tahapan yang dilakukan oleh algoritma hash ini dalam melakukan enkripsi data yakni ketahanan, pengubahan pra gambar 1 dan resistensi tabrakan. Hal ini memastikan integritas data atau file yang akan dikirimkan pada server penerima.

Apa Hubungan SHA dengan Sertifikat SSL?

Sertifikat SSL merupakan sertifikat digital yang ditanamkan pada server untuk melindungi data dari peretas yang tidak bertanggung jawab. SSL akan diintegrasikan dengan SHA untuk mengkonfigurasi tingkat keamanan server saat adanya kunjungan dari luar server.

Saat Anda ingin mengaktifkan sertifikat SSL pada server browser Anda maka ada beberapa tahap yang harus dilewati. SSL dapat diaktifkan jika browser melakukan autentikasi dan pemeriksaan dimana sertifikat yang akan diinstall merupakan sertifikat resmi yang telah ditandatangani oleh penyedia otoritas resmi sertifikat atau CA.

Untuk melakukan pemeriksaan ini secara valid maka disinilah dibutuhkan SHA (Secure Hashing Algorithm) untuk memberikan validasi yang telah terintegrasi dengan tanda tangan yang diminta untuk penerbitan sertifikat SSL dalam hal ini adalah CSR (Code Signing Request).

Ketika Anda melakukan generate CSR, maka SHA akan melakukan fungsi hash lalu memasukkan informasi rincian sertifikat SSL yang telah Anda generate. Inilah mengapa SHA sangat berperan dalam tingkat konfigurasi keberhasilan sertifikat SSL pada server Anda.

Secure Hashing Algorithm 1 (SHA 1)

SHA 1 dikembangkan pada tahun 1993 oleh lembaga standar pemerintah Amerika Serikat yakni National Institute of Standard and Technologi (NIST).  SHA 1 ini banyak digunakan pada protocol keamanan TLS.

SHA 1 akan menghasilkan fungsi hash 160 bit dengan panjang kurang dari 2^64 bit. Ini merupakan standard keamanan yang masih rendah. Pada tahun 2005 ditemukan kerentanan pada algoritma SHA 1 ini yang dapat membahayakan keamanan data lalu pada tahun 2010 perusahaan besar seperti Microsoft, Google, dan Mozilla mengumumkan bahwa mereka tidak lagi support dengan penggunaan SHA 1 sebagai keamanan data pada browser mereka.

Secure Hashing Algorithm 2 (SHA 2)

SHA 2 merupakan pengembangan dari algoritma SHA 1 dan merupakan projek pengembangan pemerintah Amerika Serikat. Para Cryptographers melakukan modifikasi algoritma dengan dua fungsi hash sekaligus yakni SHA 256 dan SHA 512. Masing-masing hash menggunakan 32 bit dan 64 bit kata dalam proses enkripsi.

SHA 2 memiliki ukuran enkripsi blok hingga 1024 bit yang merupakan panjang bit enkripsi hash saat melakukan pengiriman data secara online. SHA 2 dikembangkan dari sisi kelemahan SHA 1 yang menjadikan proses tabrakan nilai enkripsi yang terlalu sering terjadi dan mengakibatkan gagalnya enkripsi.

Salah satu yang menjadi standard serangan pengembangan SHA 1 menadi SHA 2 adalah serangan brute force (Serangan hacker sasaran kata sandi yang paling popular digunakan hacker). Panjang bit yang diberikan oleh SHA 1 masih belum memadai untuk melindungi dari serangan brute force sehingga muncullah SHA 2 dengan panjang bit hash melebihi dari SHA 1.

Secure Hashing Algorithm 256 (SHA 256)

Banyak yang bertanya apa perbedaan SHA 2 dengan SHA 256? SHA 256 bit ini merupakan bagian dari SHA 2. Pengembangan projek SHA 2 yang dilakukan oleh pemerintah Amerika Serikat menghasilkan kurang lebih 4 SHA yang dikembangkan dan dimasukkan dalam kategori SHA 2 yakni SHA-224, SHA-384, SHA-512/224 dan SHA-512/256. SHA-512/256 ini merupakan SHA 2 dengan panjang hash 256 bit yang sering disebut dengan SHA 256.

Saat ini penggunaan SHA 2 yang paling popular adalah SHA 256 bit yang menjadi standard untuk mendapatkan konfigurasi A+ SSL pada SSL Qlabs dengan tingkat keamanan sangat tinggi. Jadi SHA 2 dan SHA 256 adalah satu dan tidak ada beda. SHA 256 merupakan bagian dari SHA 2. SHA 2 ini akan berkaitan dengan algoritma hashing yang akan digunakan pada sertifikat root SSL.

Butuh jasa instalasi dan konfigurasi SSL A+ pada situs website?  hubungi sales@sslindonesia.com dan dapatkan SSL murah dengan mudah

Artikel terkait lainnya

Mengubah SHA 1 menjadi SHA 2