Sertifikat SSL Code Signing

Syarat Terbaru Penggunaan Sertifikat SSL Code Signing

Forum Certificate Authority maupun Browser mulai memperketat persyaratan untuk penggunaan sertifikat SSL jenis code signing. Mulai 1 juni 2021 penggunaan code signing memiliki ukuran key minimal 3072bit, sedangkan saat ini menggunakan key 2048bit.

Alasan utama pihak CA/B untuk mengubah minimum key adalah tingkat keamanan untuk menghadapi perkembangan teknologi masa mendatang dengan daya komputasi ekstra.

Perlu Anda ketahui bahwa sertifikat SSL code signing biasanya digunakan khusus untuk memastikan keaslian software aplikasi atau sertifikat SSL yang digunakan oleh pengembang software untuk menandatangani produk software secara digital.

Tanda tangan bertindak sebagai sarana bagi pengguna akhir untuk memverifikasi bahwa produk yang mereka unduh dan instal benar-benar berasal dari pembuat perangkat lunak dan bahwa kode tersebut belum diubah atau dirusak oleh pihak ketiga

Mengapa Adanya perubahan Key?

Sertifikat code signing saat ini memiliki masa berlaku maksimum 3 tahun, selain itu code signing menggunakan timestamping, sehingga tanda tangan tetap berlaku bahkan setelah masa berlaku sertifikat SSL berakhir.

Biasanya, sertifikat code signing biasanya digunakan untuk jangka waktu yang lebih lama, hal ini dapat memicu serangan brute force. Salah satu alasan untuk meningkatkan uuran key adalah menghindari adanya serangan ini pada software yang akan diterbitkan.

Forum Browser Otoritas Sertifikat CA/B, aliansi antara semua browser dan otoritas Sertifikat, oleh karena itu memutuskan untuk meminta panjang key yang lebih panjang yaitu 3072 bit dan mulai digunakan  1 Juni 2021. Hal ini sejalan dengan saran NIST (National Institute of Standards and Technology) yang memutuskan untuk berhenti menggunakan key RSA 2048-bit pada Mei 2020.

Apa Arti Panjangnya Key, Bit?

Setiap sertifikat terdiri dari pasangan key yang digunakan untuk penandatanganan dan enkripsi yakni private key dan public key. Panjang kunci adalah jumlah bit dalam pasangan key terkait sertifikat (digunakan untuk fungsi kriptografi seperti penandatanganan dan enkripsi). Jumlah bit dari pasangan key ini menentukan berapa banyak daya komputasi yang diperlukan untuk memecahkan key ini melalui serangan brute force.

Saat ini, ukuran key minimum untuk sertifikat penandatanganan kode adalah 2048 bit. Panjang key minimum secara teratur bergeser untuk menahan peningkatan daya komputasi komputer, misalnya hingga beberapa tahun yang lalu ini adalah 1024 bit.

Saat ini sertifikat SSL menggunakan key 2048bit, namun akan ditingkatkan ke 3072bit dan diharapkan akan menjadi tingkat keamanan yang mumpuni di masa depan.

Apa Pengaruh Perubahan Key SSL Code Signing?

Sertifikat yang diterbitkan setelah 1 Juni 2021 akan secara otomatis terhubung ke sertifikat root 3072-bit, sehingga pengguna akhir tidak perlu khawatir untuk membeli produk lain atau menentukan rantai kepercayaan 3072-bit.

Jika Anda sudah memiliki sertifikat penandatanganan kode, Anda masih dapat menggunakan versi 2048-bit selama diterbitkan sebelum 1 Juni 2021.

Jika Anda menerbitkan ulang atau memperbarui sertifikat yang ada setelah 1 Juni 2021, maka saat Anda membuat CSR, Anda harus memastikan bahwa Anda menentukan RSA 3072-bit dan bukan 2048-bit. Meskipun Anda memiliki sertifikat 2048-bit yang diterbitkan sebelum 1 Juni, SSL Indonesia tetap menyarankan untuk beralih ke 3072-bit dengan menerbitkan kembali sertifikat Anda sesegera mungkin.

Bagaimana Saya Menemukan Panjang Key Saat Ini?

Tidak yakin dengan panjang key dari beberapa sertifikat yang ada maupun yang Anda gunakan saat ini? Anda dapat memeriksa panjang key dengan.

Misalnya, di Windows, Anda hanya perlu menavigasi ke file sertifikat, klik kanan padanya, dan pilih “Properties”. Kemudian, buka tab “Details” dan Anda akan melihat bidang yang bertuliskan “Public key”. Itu harus mengatakan “RSA” dan kemudian dalam tanda kurung memiliki panjang kunci spesifik dalam bit.

Jika Anda melihat 2048 bit di sana, maka Anda harus mempertimbangkan untuk menerbitkan kembali sertifikat Anda dari salah satu akar 3072-bit baru setelah 1 Juni.

Meskipun peningkatan panjang kunci bukanlah perubahan yang tidak signifikan, itu adalah salah satu yang seharusnya tidak berdampak buruk pada pengguna akhir. Pengembang perangkat lunak perlu menyadari perubahan tersebut, terutama dalam hal pembaruan sertifikat penandatanganan kode yang ada.

Jika Anda pengguna sertifikat code signing saat ini, tim SSL Indonesia menyarankan Anda untuk melakukan penerbitan ulang untuk mendapatkan enkripsi key 3072 bit dengan tingkat keamanan yang lebih tinggi pastinya.

Anda dapat menghubungi tim SSL Indonesia melalui sales@sslindonesia.com ataupun live chat untuk mendapatkan informasi dan arahan terkait perubahan sertifikat code signing. Ingin berlangganan Anda dapat input email anda dan lakukan subscribe untuk mendapatkan info terbaru tiap bulannya.

WHOIS SSL Indonesia

WHO IS Privacy Protection pada Penerbitan SSL

Era transformasi dan disrupsi digital saat ini, penggunaan data pribadi secara digital menjadi hal biasa. Namun, banyak yang belum menyadari bahaya yang mengancam jika data pribadi tersebar secara bebas pada platform online. Data ini dapat disalahgunakan oleh pihak ketiga yang tidak bertanggung jawab.

Pada dasarnya, di Indonesia pemerintah sudah membuat rancangan Undang-undang atau RUU terkait dengan perlindungan data pribadi. Tujuan RUU tersebut yakni kesadaran pengamanan data, dan pendisiplinan pencuri data secara hukum.

Dalam dunia cyber ataupun internet, hal ini juga berlaku dalam proses keamanan data. Namun dilakukan secara digital melalui fitur keamanan WHOIS Privacy Protection. Hal ini terlihat, saat Anda melakukan pembelian domain baru, Anda akan input data pribadi sebagai pemilik sah domain.

Data pribadi yang Anda input akan disimpan pada database WHOIS yang dapat diakses oleh pengguna internet di seluruh dunia. Data pribadi seperti nama lengkap, alamat, nomor telepon serta email akan terpampang secara publik.

Namun, bagi Anda yang bijak Anda dapat menyembunyikan identitas pribadi menggunakan fitur WHOIS Privacy Protection secara manual.

Tentang WHOIS Privacy Protection

Jika Anda sudah pernah melakukan pembelian domain situs website, maka ada beberpa pilihan yang mengarahkan Anda pada pilihan WHOIS privacy protection. WHOIS ini memang hanyalah fitur tambahan yang diberikan ke pembeli untuk mengamankan informasi pemilik domain agar seluruhnya tidak dipublikasikan pada platform internet.

Kelebihan WHOIS Privacy Protection

Saat Anda melakukan pengamanan menggunakan fitur WHOIS ada beberapa keuntungan dan kelebihan yang akan Anda dapatkan

Mengurangi Spam

Salah satu keuntungan yang akan Anda dapatkan saat mengaktifkan fitur WHOIS saat melakukan pembelian domain yakni terhindar dari email spam. WHOIS privacy protection berfungsi sebagai protect, sehingga seluruh informasi pribadi Anda tidak dipublikasi dan tidak secara mudah dimanfaatkan oleh pihak ketiga.

Mencegah Pencurian Identitas Pribadi

Seperti yang sudah tim SSL Indonesia sampaikan bahwa data yang ditampilkan pada WHOIS bersifat sangat pribadi, dan sangat rawan untuk disalahgunakan. Tidak hanya ancaman perbankan, tetapi juga anggota keluarga Anda.

Bagaimana bisa? Karena Anda mencantumkan alamat rumah pada pengisian data. Inilah fungsi WHOIS bagi para pengembangan website.

Kekurangan Fitur WHOIS Privacy Protection

Meskipun dirancang untuk melindungi data pemilik domain, penggunaan fitur WHOIS juga memiliki kekurangan yang dapat menimbulkan permasalah. Salah satu masalah saat menggunakan WHOIS yakni kecurigaan pelanggan pada bisnis Anda. Mengapa? karena tidak semua informasi bisnis Anda dapat terlihat, dan akan sedikit mencurigakan bagi pelanggan.

Cara Melakukan Pengecekan Pemilik Domain

Bagi Anda yang masih penasaran dengan pemilik domain website yang seringkali Anda kunjungi, maka Anda dapat melihat dari situs WHOIS, lalu Anda dapat melakukan pencarian menggunakan nama domain. Seluruh informasi akan ditampilkan sesuai dengan data yang diinput oleh pemilik domain.

WHOIS Privacy Protection dan SSL

Lalu apa pengaruh WHOIS pada sertifikat SSL? Pada proses penerbitan sertifikat SSL, biasanya dilakukan proses konfirmasi data. Jika Anda memiliki WHOIS biasanya proses ini tidak akan terlalu ribet, karena sudah terdaftar dan sudah di percaya.

Demikianlah penjelasan terkait dengan fitur WHOIS Privacy Protection oleh tim SSL Indonesia.

https

Bagaimana Sertifikat SSL HTTPS Melindungi Website?

Jika Anda membuka situs website yang dimulai dengan https:// maka ada dua hal spesifik yang terjadi. Pertama adalah pihak ketiga dalam hal ini penyedia otoritas keamanan website telah mengautentikasi situs web dan yang kedua situs tersebut sudah menggunakan sertifikat SSL ataupun enkripsi.

Pihak ketiga telah mengautentikasi situs website maksudnya adalah, bahwa pemilik sudah melakukan verifikasi kepemilikan situs. Contohnya https://sslindonesia.com maka sudah dipastikan bahwa situs tersebut adalah milik asli SSL Indonesia.

Situs sudah menggunakan enkripsi artinya bahwa data yang Anda kirim ke / dari situs website sudah dilakukan enkripsi atau pengamanan. Jika Anda melakukan proses transaksi maka pihak lain tidak dapat melihat / mencuri.

Bagaimana Cara Kerja HTTPS?

Sebelum membahas cara kerjaa HTTPS secara detail, ada beberapa catatan penting tentang terminology HTTPS yakni SSL dan TLS. SSL (Secure Sockets Layer) dan TLS (Transport Layer Security) mengacu pada jenis koneksi aman yang digunakan oleh HTTPS untuk komunikasi antara browser web dan server web.

Otentikasi HTTPS memastikan Anda terhubung ke situs yang tepat. Bgaaimana sistem kerjanya?

Browser Anda menggunakan sertifikat SSL dari otoritas penyedia sertifikat atau CA untuk menerbitkan dan mengautentikasi situs website yang akan diamankan. Berikut langkah cara kerja SSL secara detail

Menggunakan Sertifikat SSL

Hal pertama yang harus Anda pastikan bahwa, situs website Anda harus memiliki sertifikat SSL yang sudah diterbitkan oleh CA terpercaya secara public. SSL Indonesia menyediakan berbagai macam brand CA seperti Digicert, Symantec, GeoTrust dan lain sebagainya.

Ada beberapa hal yang harus Anda perhatikan untuk menerbitkan sertifikat SSL yakni URL situs web, public key yang akan ditautkan ke private key yang hanya dimiliki oleh situs website terkait. Otoritas sertifikat yang Anda pilih untuk menerbitkan sertifikat, tanggal kadaluarsa sertifikat serta dokumen legal hokum situs website (Jika Anda ingin menggunakan jenis validasi OV dan EV).

Untuk mendapatkan sertifikat SSL yang valid, Anda harus buat public key dan private key terlebih dahulu. Lakukan proses verifikasi dengan penyedia sertifikat SSL maka SSL Anda akan diterbitkan.

Cara Kerja Enkripsi HTTPS

Enkripsi sangat penting ketika Anda melakukan transaksi secara online. Semisal Anda memasukkan data pribadi seperti kartu kredit ataupun debit. Saat melakukan input data, browser akan melakukan proses enkripsi data menggunakan private key dan dapat didekripsi oleh situs website yang Anda tuju menggunakan public key.

Enkripsi HTTPS hanya akan melindungi data Anda saat dibawa pada situs website, setelah data mencapai situs website maka akan langsung di dekripsi. Contoh, saat Anda melakukan pembelian sertifikat SSL pada SSL Indonesia, Anda melakukan input kartu kredit ataupun debit, maka proses transfer data hingga sampai ke situs website SSL Indonesia akan di enkripsi.

sertifikat intermediate

Pembaharuan Sertifikat Intermediate Digicert November 2020

Apakah Anda pengguna sertifikat SSL brand Digicert SSL Indonesia? Pastikan Anda mengerti dan melakukan perubahan sesuai dengan arahan blog yang di rilis oleh tim SSL Indonesia. Akhir oktober 2020, tim penyedia otoritas sertifikat atau Certificate Authority (CA) khususnya digicert mengumumkan perubahan sertifikat intermediate.

Digicert SSL Indonesia menggantikan beberapa sertifikat intermediate atau Intermediate Certificate Authority (ICA). Ada beberapa penyebab pergantian sertifikat intermediate yang dilakukan.

  1. Meningkatkan enkripsi atau keamanan
  2. Mengurangi kemungkinan penyematan sertifikat intermediate, sehingga mempersulit pergantian atau penduplikasian sertifikat
  3. Mengurangi cakupan penerbitan sertifikat dari ICA tertentu untuk mengurangi dampak perubahan dalam industry dan pedoman CA Browser

Untuk Apa Sertifikat Intermediate Digunakan?

Certificate Authority menggunakan sertifikat intermediate untuk menerbitkan sertifikat SSL. CA akan menautkan sertifikat Anda ke sertifikat root terpercaya yang akan mengaktifkan browser dan aplikasi yang dapat mempercayai sertifikat Anda.

Sertifikat intermediate digunakan sebagai perantara antara peramban / browser dengan sertifikat SSL yang akan Anda gunakan.

Apa Dampak Pergantian Sertifikat Intermediate?

Menerbitkan intermediate baru tidak akan mempengaruhi sertifikat SSL yang sudah ada. Tim Digicert tidak akan menghapus sertifikat intermediate yang lama dari penyimpanan sertifikat hingga seluruh sertifikat yang telah terbit kadaluarsa.

Hal ini berarti bahwa sertifikat digicert yang telah aktif dan diterbitkan akan tetap dipercaya. Namun ini mempengaruhi sertifikat tersebut jika Anda melakukan penerbitan ulang. Sertifikat yang diterbitkan ulang sudah menggunakan sertifikat intermediate yang baru.

Pergantian Sertifikat Intermediate November 2020

Pada 2 November 2020, DigiCert menggantikan ICA yang tercantum di bawah ini. Sesuai dengan instruktur tim Digicert, SSL Indonesia merekomendasikan Anda untuk melakukan pembaharuan sertifikat dan pinnings sertifikat yang mungkin sudah digunakan.

DigiCert SHA2 Secure Server CA

DigiCert Baltimore CA-2 G2

DigiCert Global CA G2

DigiCert ECC Secure Server CA

DigiCert Baltimore CA-1 G2

DigiCert Global CA G3

Server Tepercaya DigiCert CA G4

DigiCert ECC Extended Validation Server CA

ID Tertanggung DigiCert CA G2

Validasi Diperpanjang DigiCert CA G3

DigiCert High Assurance CA-3

Server DigiCert EV CA G4

Sertifikat ICA saat ini Sertifikat ICA baru Menerbitkan sertifikat root
DigiCert SHA2 Secure Server CA DigiCert TLS RSA SHA256 2020 CA1

Catatan: Ini akan menjadi standar baru yang menerbitkan sertifikat ICA.

DigiCert Global Root CA
DigiCert SHA2 Secure Server CA DigiCert SHA2 Secure Server CA DigiCert Global Root CA
DigiCert Baltimore CA-2 G2 DigiCert Baltimore TLS RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
DigiCert ECC Secure Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
DigiCert Baltimore CA-1 G2 DigiCert Baltimore SMIME RSA SHA256 2020 CA1 Baltimore CyberTrust Root
DigiCert Global CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
Server Tepercaya DigiCert CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4
DigiCert ECC Extended Validation Server CA DigiCert TLS Hybrid ECC SHA384 2020 CA1 DigiCert Global Root CA
ID Tertanggung DigiCert CA G2 DigiCert Global G2 TLS RSA SHA256 2020 CA1 DigiCert Global Root G2
Validasi Diperpanjang DigiCert CA G3 DigiCert Global G3 TLS ECC SHA384 2020 CA1 DigiCert Global Root G3
DigiCert High Assurance CA-3 DigiCert TLS RSA SHA256 2020 CA1 DigiCert Global Root CA
Server DigiCert EV CA G4 DigiCert Trusted G4 TLS RSA SHA384 2020 CA1 Root Terpercaya DigiCert G4

lembaga Keamanan siber negara

Badan Siber dan Sandi Negara (BSSN) Kembangkan Riset Dunia Keamanan Siber

Terjadinya  peretasan dan pencurian data sensitif menggunakan siber atau dunia internet pada tahun 2016 meningkatkan kewaspadaan pemerintah dalam dunia perkembangan digital. Pada Mei 2017, pemerintahan Indonesia mendirikan Lembaga Pemerintah Republik Indonesia khusus untuk keamanan siber yakni Badan Siber dan Sandi Negara (BSSN).

Lembaga BSSN dikhususkan bertugas untuk melaksanakan keamanan siber secara efektif dan efisien. Dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan tersebut.

Awal November tahun 2019, BSSN kembali melakukan kebijakan khusus dengan menggandeng teknologi ternama dalam proses riset dan pengembangan keamanan siber. Hal ini menunjukkan bahwa keamanan dunia digital menjadi hal yang harus diperhatikan dan menjadi sangat penting di era penggunaan dunia digital saat ini.

Namun masih banyak pihak pemerintahan yang masih tertutup dengan tingkat keamanan dunia siber yang saat ini sudah menjadi kebutuhan utama perkembangan Negara.

Apa Itu Dunia Keamanan Siber dan Mengapa Penting?

Dunia siber merupakan platform utama yang saat ini banyak digunakan. Platform ini menjadi dunia yang sangat berkembang pesat dalam proses penyampaian informasi, media komunikasi maupun media transaksi. Keamanan siber bukan hanya dilihat dari sisi pengunjung saja namun juga tingkat keamanan yang harus digunakan pada sisi server penerima kunjungan.

Ada banyak penyebab atau faktor media siber dapat diretas/ di hack. Namun kali ini tim SSL Indonesia tidak berbicara faktor penyebab media siber dapat diretas. Tetapi berbicara tentang bagaimana mengamankan dunia siber atau platform siber yang banyak digunakan oleh para pecinta dunia siber.

Salah satu contoh platform siber yang digunakan sebagai media dan kebutuhan utama pengembangan bisnis adalah Situs website. Banyak data sensitif ataupun data pribadi yang dicuri serta disalahgunakan karena memasuki dunia siber ataupun situs website yang tidak mengutamakan keamanan siber.

Situs pemerintahan menjadi salah satu sasaran peretasan. Selain mengambil data sensitif, banyak digunakan sebagai media aspirasi. Ini menjadi ancaman serius dan menyatakan bahwa situs website pemerintahan.  Yang, hingga saat ini tidak memperhatikan tingkat keamanan situs website dan data sensitif didalamnya.

Berdasarkan hasil rangkuman detikinet, tahun 2019 situs pemerintahan sudah banyak diretas termasuk kemendagri dan KPAI. Jika dilihat secara seksama salah satu penyebab adalah tidak menggunakan standard keamanan pada situs website yang dipublikasikan.

SSL Menjadi Standar Keamanan Siber Website

Salah satu standard keamanan siber situs website yang dipublikasikan yakni sertifikat SSL. Dari sisi dunia internet yang terlihat secara visual untuk menilai apakah situs website aman untuk dikunjungi atau tidak. Adalah padlock hijau ataupun url situs website yakni https (Hyper Text Transfer Protocol Secure).

SSL (Secure Socket Layer) ini menjadi standard keamanan situs website yang ditentukan oleh pihak penyedia platform dunia internet seperti chrome, firefox dan bing. Sertifikat SSL berfungsi melindungi transmisi ataupun pertukaran data antara server dan pengunjung. Melindungi proses pergantian informasi menggunakan jalur khusus, namun masih dapat dilihat oleh publik.

Ada banyak brand sertifikat SSL yang dapat digunakan oleh situs pemerintahan, namun sangat direkomendasikan menggunakan sertifikat dengan enkripsi tinggi seperti dari brand Digicert, Symantec dan Geotrust. Selain memberikan enkripsi tinggi, sertifikat ini juga dikenal sangat bersahabat dengan browser ternama chrome dan firefox.

Meningkatkan dunia keamanan siber dimulai dari hal standard dalam platform dunia siber yang digunakan terlebih dahulu. Yakni, memperhatikan keamanan situs website yang digunakan, lalu dapat mengembangkan sumber daya yang dimiliki.

SSL Indonesia adalah gudang ssl murah yang menawarkan berbagai macam brand SSL ternama dengan harga kompetitif. Dapatkan layanan khusus bagi Anda yang ingin melakukan konsultasi dengan menggunakan layanan live chat maupun email support@sslindonesia.com.

Cara Kerja Sertifikat SSL Pada TLS 1.3

Setelah berbicara tentang proses jabat tangan pada TLS 1.2 kali ini team SSL Indonesia akan membahas proses jabat tangan pada TLS 1.3. Jabat tangan TLS 1.3 ini telah mengalami banyak perubahan dari TLS 1.2. Proses jabat tangan pada TLS 1.3 lebih pendek dibandingkan dengan TLS 1.2. Namun bukan berarti tingkat keamanan pada TLS 1.3 kalah dengan TLS 1.2. Team SSL Indonesia akan membahas secara mendalam tentang handshake SSL pada TLS 1.3

  1. Pada tahap pertama, proses jabat tangan TLS 1.3 sama saja seperti pada tahap TLS 1.2. Proses pengiriman pesan “client Hello” memulai jabat tangan, tetapi kali ini dikemas dengan lebih banyak informasi. TLS 1.3 melakukan upgrade dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5. Dalam konteks jabat tangan, klien dapat menebak apa perjanjian atau protocol pertukaran kunci yang akan digunakan.
  2. Tahap kedua, server akan merespon pesan “Server Hello” sama seperti jabat tangan pada TLS 1.2 dan sekaligus mengirimkan otentikasi sertifikat pada saat itu juga. Saat klien dan server sudah sepakat pada protocol AEAD. Server akan mengirimkan pembagian kunci, menghitung kunci sesi dan mengakhiri dengan pesan “Server Selesai”.
  3. Tahap ketiga, setelah melakukan pertukaran informasi. Klien akan mengotentikasi sertifikat SSL dan menggunakan dua bagian kunci untuk menghitung salinan sendiri dari kunci sesi. Ketika proses tersebut selesai maka pesan “Klien selesai” akan dikirimkan.

Biaya Proses Handshake SSL

Sejauh ini, salah satu keluhan tentang sertifikat SSL adalah server yang terlalu kaku dengan tambahan overhead, yang membawa persepsi bahwa HTTPS lebih lambat dari HTTP. Hal tersebut dikatakan karena proses jabat tangan sebelum munculnya TLS 1.2 merupakan proses yang mahal dan harus skala besar.

Proses jabat tangan ini merupakan proses yang sangat serius dan mengenakan biaya yang tinggi pada server. Proses jabat tangan pada TLS 1.2 akan sangat lambat jika dilakukan secara bersamaan dalam skala besar seperti proses otentikasi, enkripsi dan dekripsi.

Untuk situs web dengan skala kecil kemungkinan ini tidak akan mempengaruhi proses interaksi pada situs. Tetapi untuk situs web perusahaan yang mendapat ratusan ribu pengunjung setiap hari, ini bisa menjadi masalah besar.

Setiap iterasi baru dari jabat tangan mengambil langkah besar menuju proses yang lebih ringan. Proses pada TLS 1.2 diibaratkan melakukan perjalanan dua kali dalam proses jabat tangan dan melibatkan dua arah antara klien dan server, sementara TLS 1.3 satu kali proses meskipun melibatkan dua arah dengan dukungan untuk 0 RTT.

Tetapi bagian dari masalah dengan jabat tangan 1.2 sebenarnya tidak ada hubungannya dengan proses jabat tangan SSL itu sendiri, dan lebih berkaitan dengan salah satu metode untuk mencapainya yakni proses enkripsi yang bersifat asimetris, secara khusus bagian pertukaran kunci. Enkripsi asimetris 10.000 kali lebih lambat daripada enkripsi simetris.

Proses enkripsi berkaitan dengan proses pertukaran kunci public key dan private key. Pertukaran kunci ECC / Diffie-Hellman (ECDH), dengan perbandingan, lebih ringan, tetapi masih dapat membutuhkan sumber daya yang substansial dalam beberapa konfigurasi (ketika dipasangkan dengan ECDSA secara khusus). Semua ini adalah untuk mengatakan bahwa jabat tangan SSL secara historis mahal dan, jika tidak dikonfigurasi dengan benar, sering kali berskala buruk.

Perbandingan Perbaikan TLS 1.2 Handshake dan TLS 1.3 Handshake

Cara terbaik untuk memahami peningkatan yang dilakukan TLS 1.3 pada jabat tangan SSL adalah mulai dengan membahas perjalanan dua arah dari klien dan server. Agar terlihat lebih mudah, team SSL Indonesia merangkum penjelasan proses jabat tangan SSL dengan 10 langkah utama.

Secara optimal, jabat tangan 1.2 TLS membuat dua perjalanan bolak-balik. Ada skenario di mana perjalanan bolak-balik tambahan mungkin diperlukan, jadi ketika kita merujuk pada jumlah perjalanan bolak-balik yang kita bicarakan dalam skenario optimal. Berikut ilustrasi perjalanan proses Jabat tangan SSL pada TLS 1.2 dan TLS 1.3

Pada ilustrasi tersebut, proses jabat tangan TLS 1.3 hanya membuat satu kali perjalanan bolak balik, meskipun sedikit sangat tidak meyakinkan untuk lebih aman. Namun pada dasarnya proses handshake pada TLS 1.3 lebih cepat dan pastinya tidak kalah aman dengan TLS 1.2

Simplified Cipher Suite (Suite Cipher Sederhana)

Proses jabat tangan berkaitan dengan proses bolak balik pengiriman informasi dalam dukungan cipher suite. Seperti yang sudah dijelaskan bahwa Cipher suite merupakan kumpulan algoritma kriptografi. Pada TLS 1.2 panjang kriptografi atau cipher suites hingga 37 suite yang diterima oleh server ataupun browser.

Hal tersebut sangat tidak efisien karena, setiap kali ada penambahan atau kombinasi baru maka IANA (Internet Assigned Number Authority) harus mengelola 37 suites sandi baru atau yang berbeda.  

Hal tersebut sangat buruk dikarenakan jumlah variabilitas yang sangat banyak yang dapat mengundang kesalahan konfigurasi, sehingga pengguna internet rentan mengetahui eksploitasi. Selain itu, hal tersebut juga menjadikan segala proses konfigurasi sertifikat SSL lebih membingungkan. Karena hal tersebut, IETF melakukan upgrade pada TLS 1.3 dengan mengurangi jumlah cipher yang didukung dari 37 menjadi 5 cipher suites. Hal tersebut juga akan berpengaruh pada aktivitas negosiasi cipher suites sehingga tahap dalam enkripsi dan dekripsi sertifikat SSL menjadi lebih mudah dan cepat. Aktivitas negosiasi cipher suites:

  1. Jenis sertifikat yang didukung
  2. Fungsi Hash yang didukung (SHA1, SHA2)
  3. Fungsi kode otentikasi pesan (MAC)
  4. Tanda tangan digital
  5. Algoritma pertukaran kunci (private key dan public key)
  6. Cipher enkripsi simetris
  7. Mode sandi

Terdapat  algoritme yang berbeda dalam cipher suite TLS 1.2, ini merupakan proses negosiasi yang terjadi pada TLS 1.2:

  1. Key Exchange (Pertukaran Kunci)
  2. Authentication (Otentikasi)
  3. Bulk Cipher
  4. Hashing Algorithm

Sedangkan pada TLS 1.3 hanya melalui 2 proses negosiasi saja:

  1. Bulk Cipher
  2. HKDF (KMAC Based Extract and Expand Key Derivation Function Hash

Pada proses tersebut dapat kita lihat bahwa IETF memberikan dukungan pada semua algoritma yang paling aman, paling efisien dan menghapus proses pertukaran kunci yang panjang. Skema Ephemeral Diffie-Hellman sekarang menjadi satu-satunya cara efisien untuk mengirimkan informasi, berbagi kunci saat memulai proses handshake. Enkripsi RSA sepenuhnya telah dihapus bersama dengan semua skema pertukaran kunci statis lainnya.

Perbedaan Handshake TLS 1.2 dan TLS 1.3

Hal penting yang haru kita ketahui bahwa TLS 1.3 merupakan hasil perbaikan dari TLS 1.2 untuk meningkatkan kinerja dengan mengjapus skema pembuatan kunci statis. Serta skema kerentanan yang diketahui dapat mengurangi jumlah opsi pertukaran dengan berbasis Ephemeral Diffie-Hellman. Jabat tangan TLS 1.3 meningkatkan otentikasi pesan dan tanda tangan digital. Dengan kata lain bahwa tanda tangan digital padaTLS 1.3 merupakan tanda tangan modern yang menangani otentikasi pesan dan server secara bersamaan.

Selain menghapus tahap exchange algorithm, TLS 1.3 juga menghilangkan enkripsi simetris lama atau cipher enkripsi massal (Bulk encryption Cipher). Berbicara tentang enkripsi simetris, ada dua jenis cipher yang termasuk didalamnya yakni Block cipher dan Stream cipher. Block cipher mengenkripsi data dalam blok berukuran tetap, namun jika pesan Anda tidak sesuai dengan panjang kunci maka Anda harus melakukan pemecahan pesan yang terlalu panjang dan menambah pesan yang terlalu pendek lalu dipasang kembali.

Ada banyak eksploitasi yang menargetkan padding yang digunakan oleh Block cipher. Jika berhasil menebak padding, akan lebih mudah untuk mendekripsi pesan atau menebak kuncinya. Jenis cipher yang lain adalah stream cipher, yang mengenkripsi aliran data dalam urutan pseudo-acak dengan panjang acak, yang disebut stream kunci. Stream cipher merupakan pilihan yang populer karena mudah diimplementasikan dan cepat.

Sebenarnya, cara terbaik untuk mengatasi masalah yang dihadapi pada block cipher adalah mengatur block cipher untuk bertindak seperti stream cipher. Ini disebut mode penghitung, dengan contoh paling populer adalah cipher block chaining (CBC). Hal tersebut yang membuat TLS 1.3 lebih unggul dibandingkan dengan TLS 1.2 karena TLS 1.3 telah menghapus block cipher. Selain itu TLS 1.3 juga menggabungkan enkripsi dan otentikasi pesan menjadi satu fungsi.

Extended Validation (EV)

Extended Validation Certificate SSL

[vc_row][vc_column][vc_column_text]Jenis sertifikat SSL Extended validation (EV) merupakan komponen penting dalam setiap perjuangan bisnis online melawan phising. Phising adalah bentuk serangan rekayasa sosial/ penipuan dengan tujuan untuk mendapatkan informasi rahasia, kredensial login atau nomor kartu kredit. Banyaknya penyedia sertifikat SSL gratis jenis Domain Validation (DV) meningkatkan serangan phising dengan cara  menampilkan situs phishing label “Aman”.

Definisi keamanan browser tidak sama dengan definisi umum tentang aman, melainkan pada tingkat enkripsi. Sertifikat SSL dengan tingkat enkripsi paling tinggi yakni Extended Validation (EV). Jadi, perlu diperhatikan bahwa setiap situs website sangat direkomendasikan menggunakan sertifikat SSL jenis Extended Validation (EV). Selain memiliki tingkat enkripsi paling tinggi, sertifikat jenis EV juga memberikan tampilan green address bar pada situs web anda yang mampu meningkatkan kepercayaan costumer, dan membedakan situs web anda dengan web lain.[/vc_column_text][vc_column_text]Beli Sertifikat SSL Extended Validation (EV)[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][/vc_column][/vc_row]

Jenis SSL

Jenis SSL mana yang saya butuhkan?

[vc_row][vc_column][vc_column_text]Banyak yang bertanya tentang apa perbedaan Jenis Sertifikat SSL DV, OV dan EV. Perbedaan mendasar yang sangat terlihat pada beberapa browser antara sertifikat EV dan non EV adalah greenbar pada website. Namun untuk meninjau secara mendetail perbedaan EV dan non EV perlu melakukan tinjauan struktur SSL tersebut.

1. Domain Validation (DV).

SSL Domain validation merupakan sertifikat SSL dasar yang hanya digunakan untuk melindungi domain anda. Jenis SSL ini merupakan jenis dengan otentikasi paling rendah dibandingkan dengan jenis lainnya. Bagi anda yang ingin mencoba menggunakan sertifikat SSL, SSL DV bisa anda coba. Selain harga yang murah, proses validasi juga sangat mudah. Hanya membutuhkan validasi email dan harus email yang sama dengan data domain pada WHOIS.

Kapan menggunakan Sertifikat DV?

Sertifikat DV dapat digunakan saat situasi di mana kepercayaan dan kredibilitas kurang penting, seperti pada situs web pribadi dan forum kecil yang memerlukan enkripsi dasar. Hanya untuk enkripsi login, formulir ataupun data non-transaksional lainnya.

Kelebihan Sertifikat DV:

– Mudah didapat, karena hanya membutuhkan domain dan CSR.

– Penerbitan cepat, penerbitan dilakukan hanya dengan validasi data melalui email domain.

Hal-hal yang perlu diingat:

– Gunakan hanya untuk aplikasi berbasis web yang tidak berisiko phishing atau penipuan.

– Hindari penggunaan untuk situs web yang menangani data sensitif.

– Direkomendasikan untuk website pribadi (blog).[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

2. Organization Validation (OV)

SSL Organization Validation (OV) sertifikat SSL ini merupakan tingkat otentikasi yang lebih aman dibandingkan dengan DV. Untuk menerbitkan sertifikat ini memerlukan beberapa data perusahaan dan syarat yang harus dipenuhi. Selain memeriksa kepemilikan nama domain, Otoritas Sertifikat juga akan melakukan pemeriksaan tambahan terhadap organisasi dan individu yang mengajukan sertifikat. Ini mungkin termasuk memeriksa alamat tempat perusahaan terdaftar dan nama kontak tertentu.

Kapan Menggunakan Sertifikat OV?

Situs web yang berhubungan dengan publik berurusan dengan data transaksional yang kurang sensitif.

Kelebihan Sertifikat OV:

– Proses pemeriksaan lebih menyeluruh daripada DV.

– Informasi perusahaan ditampilkan kepada pengguna.

– Memberikan tingkat kepercayaan tertentu tentang perusahaan yang memiliki situs web.

Hal-hal yang perlu diingat:

  • Sertifikat OV tidak menawarkan tampilan green bar address.
  • Memerlukan data perusahaan untuk melakukan validasi.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

3. Extended Validation (EV)

Sertifikat SSL Extended Validation (EV) merupakan jenis sertifikat dengan tingkat otentikasi yang paling tinggi.

Kapan Menggunakan Sertifikat EV:

SSL sertifikat EV dapat digunakan di semua aplikasi yang membutuhkan jaminan identitas yang lebih kuat dan kepercayaan tambahan pada costumer. Situs web profil tinggi yang sering ditargetkan untuk serangan phishing, seperti Bank/ Lembaga Keuangan, Lembaga Pemerintahan dan website yang mengumpulkan data, melakukan proses pembayaran online.

Kelebihan Sertifikat EV:

– Sertifikat EV menampilkan green bar dengan namaWebsite Anda.

– Meningkatkan kepercayaan pengguna dan menurunkan rasio pengabaian keranjang belanja.

Hal-hal yang perlu diingat:

  • Menawarkan tampilan green bar dengan nama website.
  • Perusahaan sudah berjalan minimal 2 tahun.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Jenis SSL yang mana yang paling aman?

Tingkat keamanan SSL terletak pada kekuatan enkripsi yang didukungnya (misalnya 256 bit). Semakin besar tingkat enkripsi semakin susah untuk dibobol. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama. Bagi anda yang membutuhkan SSL sertifikat untuk meningkatkan kredibilitas website anda sangat direkomendasikan menggunakan EV.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Dimana bisa membeli sertifikat SSL EV?

SSL Indonesia menyediakan beragam jenis SSL EV dari brand GeoTrust, Comodo, Thawte dan Symantec. Cukup mudah, anda hanya melakukan order via website SSL Indonesia dan pihak kami akan siap membantu selama proses verifikasi.

Selain jenis SSL anda juga harus mengerti Tipe Sertifikat SSL untuk mengetahui lebih detail Sertifikat apa yang anda butuhkan. Pastikan anda memilih sertifikat yang tepat untuk melindungi website anda.

[/vc_column_text][/vc_column][/vc_row]

Jenis SSL

Manfaat Menggunakan Sertifikat SSL

Pernah berkunjung kebeberapa website, namun terdapat peringatan “website yang anda kunjungi tidak aman”. Ada dua kemungkinan penyebabnya, yakni tidak menggunakan sertifikat keamanan website dalam hal ini SSL dan yang kedua sertifikat SSL error/ tidak berfungsi. SSL (Secure socket layer) merupakan standar pengamanan koneksi internet antar server dan browser. Dengan kata lain bahwa data yang akan melewati link yang diamankan SSL akan dienkripsi sebelum melakukan transmisi di internet. Berikut ilustrasinya.

Menggunakan SSL tidak hanya menjadi solusi untuk keamanan website dengan diberinya tanda “secure” atau protocol HTTPS pada website anda, namun masih banyak keuntungan yang dapat diperoleh.

Apa saja yang menjadi Manfaat Menggunakan Sertifikat SSL?

1. Perlindungan informasi personal

SSL merupakan salah satu protocol yang menjamin keamanan pengiriman informasi secara online hanya dengan memberikan command pada server dan browser. SSL sebagai chanel keamanan bagi pengunjung website sehingga tidak ada rasa takut untuk memberikan informasi personal. Contohnya pada website yang mengharuskan memberikan data personal dan transaksi langsung.

2. Membuat website anda lebih dipercaya

Peringatan “Your connection is not private” menjadikan website anda takut dikunjungi oleh costumer. Gunakan SSL maka peringatan tersebut tidak akan muncul dan ditandai sebagai transaksi aman pada website anda.

3. Meningkatkan SEO website

Banyak faktor yang mempengaruhi SEO sebuah website pada halaman hasil pencarian, namun salah satu yang dapat anda lakukan yakni menggunakan sertifikat SSL. Mulai tahun 2018 Google akan mengutamakan website yang menggunakan sertifikat SSL dalam mengatur rangking di halaman hasil pencarian.

4. Mengatasi iklan ISP

Sertifikat SSL mampu menghilangkan sisipan iklan oleh ISP (Internet service provider) pada website anda. Lalu, Jika saya ingin melakukan pembelian sertifikat SSL Jenis Sertifikat SSL mana yang website butuhkan?

Bagaimana cara menentukan sertifikat yang tepat bagi website saya?

Tingkatkan kredibilitas website anda menggunakan sertifikat SSL. Beli sertifikat SSL Murah hanya di SSL Indonesia.