HTTPS: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
Reno-Sifana (bicara | kontrib)
k Perbaikan Kosmetika
 
(32 revisi perantara oleh 19 pengguna tidak ditampilkan)
Baris 1:
'''[[Hiperteks|Hypertext]] Transfer Protocol Secure''' ('''[[HTTP Server|HTTPS]]''') adalah ekstensi dari Hypertext Transfer Protocol (HTTP). Ini digunakan untuk [[Keamanan komunikasi|komunikasi aman]] melalui [[jaringan komputer]], dan banyak digunakan di Internet.<ref>{{Cite web|url=https://www.instantssl.com/ssl-certificate-products/https.html|title="What is HTTPS?".|last=|first=|date=|website=www.instantssl.com|access-date=2020-07-04|archive-date=2015-02-12|archive-url=https://web.archive.org/web/20150212105201/https://www.instantssl.com/ssl-certificate-products/https.html|dead-url=no}}</ref> Dalam HTTPS, [[Protokol Transfer Hiperteks|protokol komunikasi]] dienkripsi menggunakan [[Keamanan Lapisan Transportasi|Transport Layer Security]] (TLS) atau, sebelumnya, Secure Sockets Layer (SSL). Oleh karena itu, protokol ini juga disebut sebagai '''HTTP over TLS''',<ref>{{Cite web|url=https://tools.ietf.org/html/rfc2818.html|title=HTTP Over TLS|last=Rescorla|first=E.|website=tools.ietf.org|language=en|access-date=2020-07-04|archive-date=2020-10-29|archive-url=https://web.archive.org/web/20201029113234/https://tools.ietf.org/html/rfc2818.html|dead-url=no}}</ref> atau '''HTTP over SSL'''.
 
Motivasi utama untuk HTTPS adalah [[Autentikasi|otentikasi]] [[situs web]] yang diakses, dan perlindungan [[Privasi informasi|privasi]] dan [[Integritas data|integritas]] data yang dipertukarkan saat dalam proses. Ini melindungi terhadap [[serangan man-in-the-middle]], dan [[Blokir mode operasi sandi|enkripsi]] komunikasi dua arah antara klien dan server melindungi komunikasi terhadap [[penyadapan]] dan gangguan.<ref>{{Cite web|url=https://www.eff.org/https-everywhere/faq|title=HTTPS Everywhere FAQ|date=2016-11-07|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2018-11-14|archive-url=https://web.archive.org/web/20181114011956/https://www.eff.org/https-everywhere/faq/|dead-url=no}}</ref> Dalam praktiknya, ini memberikan jaminan yang masuk akal bahwa seseorang berkomunikasi dengan situs web yang dimaksud tanpa gangguan dari penyerang.
 
Aspek otentikasi HTTPS mengharuskan pihak ketiga tepercaya untuk menandatangani [[Sertifikat kunci publik|sertifikat digital]] sisi-server. Ini secara historis merupakan operasi yang mahal, yang berarti koneksi HTTPS yang sepenuhnya terautentikasi biasanya hanya ditemukan pada layanan transaksi pembayaran aman dan [[sistem informasi]] perusahaan aman lainnya di [[Waring Wera Wanua|World Wide Web]]. Pada 2016, kampanye oleh Electronic Frontier Foundation dengan dukungan pengembang web browser menyebabkan protokol menjadi lebih lazim.<ref>{{Cite web|url=https://www.eff.org/encrypt-the-web|title=Encrypting the Web|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2019-11-18|archive-url=https://web.archive.org/web/20191118094200/https://www.eff.org/encrypt-the-web|dead-url=no}}</ref>
 
== Gambaran ==
[[Berkas:Internet2.jpg|jmpl|[[Uniform Resource Locator|URL]] dimulai dengan skema HTTPS dan label nama domain [[Waring Wera Wanua|WWW]]]]
Skema [[Uniform Resource Identifier]] (URI) ''HTTPS'' memiliki sintaks penggunaan yang identik dengan skema HTTP. Namun, HTTPS memberi sinyal peramban untuk menggunakan lapisan enkripsi tambahan SSL / TLS untuk melindungi lalu lintas. SSL / TLS sangat cocok untuk HTTP, karena dapat memberikan perlindungan bahkan jika hanya satu sisi komunikasi yang di[[autentikasi]]. Ini adalah kasus dengan transaksi HTTP melalui Internet, di mana biasanya hanya [[Server web|server]] yang diautentikasi (oleh klien yang memeriksa [[Sertifikat kunci publik|sertifikat]] server).
 
HTTPS membuat saluran aman melalui jaringan yang tidak aman. Ini memastikan perlindungan yang wajar dari [[penyadap]] dan [[serangan man-in-the-middle]], asalkan [[suite sandi]] yang memadai digunakan dan bahwa sertifikat server diverifikasi dan dipercaya.
 
=== Penggunaan di situs web ===
Pada April 2018, 33,2% dari 1.000.000 situs web teratas Alexa menggunakan HTTPS sebagai default,<ref>{{Cite web|url=https://statoperator.com/research/https-usage-statistics-on-top-websites/|title=HTTPS usage statistics on top 1M websites|website=STATOPERATOR|language=en-US|access-date=2020-07-04|archive-date=2019-02-09|archive-url=https://web.archive.org/web/20190209055130/https://statoperator.com/research/https-usage-statistics-on-top-websites/|dead-url=yes}}</ref> 57,1% dari 137.971 situs web paling populer di Internet memiliki implementasi HTTPS yang aman,<ref>{{Cite web|url=https://www.ssllabs.com/ssl-pulse/|title=Qualys SSL Labs - SSL Pulse|website=www.ssllabs.com|access-date=2020-07-04|archive-date=2021-03-08|archive-url=https://web.archive.org/web/20210308160353/https://web.archive.org/web/20171202155646/https://www.ssllabs.com/ssl-pulse/|dead-url=no}}</ref> dan 70% dari pemuatan halaman (diukur oleh Firefox Telemetry) menggunakan HTTPS.<ref>{{Cite web|url=https://letsencrypt.org/stats/|title=Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates|website=letsencrypt.org|access-date=2020-07-04|archive-date=2023-01-15|archive-url=https://web.archive.org/web/20230115223158/https://letsencrypt.org/stats/|dead-url=no}}</ref>
 
=== Integrasi peramban ===
Sebagian besar [[peramban]] menampilkan peringatan jika mereka menerima sertifikat yang tidak valid. Peramban yang lebih lama, saat menghubungkan ke situs dengan sertifikat yang tidak valid, akan menghadirkan [[kotak dialog]] kepada pengguna yang menanyakan apakah mereka ingin melanjutkan. Peramban yang lebih baru menampilkan peringatan di seluruh jendela. Peramban yang lebih baru juga secara jelas menampilkan informasi keamanan situs di [[bilah alamat]]. [[Sertifikat validasi diperpanjang]] mengubah bilah alamat menjadi hijau di peramban yang lebih baru. Sebagian besar peramban juga menampilkan peringatan kepada pengguna saat mengunjungi situs yang berisi campuran konten terenkripsi dan tidak terenkripsi. Selain itu, banyak filter web mengembalikan peringatan keamanan saat mengunjungi situs web terlarang.
 
{{gallery
}}[[Electronic Frontier Foundation]], berpendapat bahwa "Di dunia yang ideal, setiap permintaan web dapat default ke HTTPS", telah menyediakan add-on yang disebut HTTPS Everywhere untuk [[Mozilla Firefox]], [[Google Chrome]], [[Chromium (peramban web)|Chromium]], dan [[Android (sistem operasi)|Android]], yang memungkinkan HTTPS secara default untuk ratusan situs web yang sering digunakan.<ref>{{Cite web|url=https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|title=Encrypt the Web with the HTTPS Everywhere Firefox Extension|last=Eckersley|first=Peter|date=2010-06-17|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2023-03-26|archive-url=https://web.archive.org/web/20230326022542/https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|dead-url=no}}</ref>
|title=Perbandingan antara berbagai jenis sertifikat [[Transport Layer Security|SSL/TLS]]<br><small>(menggunakan [[Firefox]] sebagai contoh)</small>
|height=170
|width=300
|lines=3
|align=center
|File:Extended Validation on Firefox 89 screenshot.png|Banyak peramban internet, termasuk Firefox (diperlihatkan di sini), menggunakan [[bilah alamat]] untuk memberi tahu pengguna bahwa koneksi mereka aman, biasanya akan ada nama entitas untuk sertifikat keamanan ''Extended Validation''.
|File:HTTPS on Firefox 89 screenshot.png|Saat mengakses situs hanya dengan sertifikat umum, akan muncul tanda "kunci" pada bilah alamat [[Firefox]] dan [[peramban Web|peramban]] lainnya.
|File:Self-signed certificate warning on Firefox 89 screenshot.png|Sebagian besar peramban internet memperingatkan pengguna ketika mengunjungi situs yang memiliki sertifikat keamanan tidak valid.
}}[[Electronic Frontier Foundation]], berpendapat bahwa "Di dunia yang ideal, setiap permintaan web dapat default ke HTTPS", telah menyediakan add-on yang disebut HTTPS Everywhere untuk [[Mozilla Firefox]], [[Google Chrome]], [[Chromium (peramban web)|Chromium]], dan [[Android (sistem operasi)|Android]], yang memungkinkan HTTPS secara default untuk ratusan situs web yang sering digunakan.<ref>{{Cite web|url=https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|title=Encrypt the Web with the HTTPS Everywhere Firefox Extension|last=Eckersley|first=Peter|date=2010-06-17|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04}}</ref>
 
== Teknis ==
 
=== Perbedaan dari HTTP ===
[[Url|URL]] HTTPS dimulai dengan "https://" dan menggunakan port 443 secara default, sedangkan, [[HTTP]] URL dimulai dengan "httpshttp://" dan gunakan port 80 secara default.
 
HTTPSHTTP tidak dienkripsi dan karenanya rentan terhadap serangan man-in-the-middle dan penyadapan, yang dapat memungkinkan penyerang mendapatkan akses ke akun situs web dan informasi sensitif, dan memodifikasi halaman web untuk menyuntikkan [[malware]] atau iklan. HTTPS dirancang untuk menahan serangan semacam itu dan dianggap aman terhadap serangan itu (dengan pengecualian implementasi HTTPS yang menggunakan versi SSL yang sudah tidak digunakan lagi).
 
=== Pengaturan server ===
Untuk menyiapkan server web untuk menerima koneksi HTTPS, administrator harus membuat sertifikat kunci publik untuk server web. Sertifikat ini harus ditandatangani oleh .[[otoritas sertifikat]] tepercaya agar peramban web dapat menerimanya tanpa peringatan. Otoritas menyatakan bahwa pemegang sertifikat adalah operator dari server web yang menyajikannya. Peramban web umumnya didistribusikan dengan daftar sertifikat penandatanganan otoritas sertifikat utama sehingga mereka dapat memverifikasi sertifikat yang ditandatangani oleh mereka.
 
== Sejarah ==
[[Netscape Communications]] menciptakan HTTPS pada 1994 untuk peramban web [[Netscape Navigator]]<nowiki/>nya.<ref>{{Cite book|url=https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|title=Embedded Software: The Works|last=Walls|first=Colin|date=2006|publisher=Elsevier|isbn=978-0-7506-7954-1|language=en|access-date=2020-07-04|archive-date=2023-04-02|archive-url=https://web.archive.org/web/20230402155024/https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|dead-url=no}}</ref> Awalnya, HTTPS digunakan dengan protokol [[Secure Socket layer|SSL]]. Saat SSL berkembang menjadi [[Transport Layer Security]] (TLS), HTTPS secara resmi ditentukan oleh RFC 2818 pada Mei 2000. Google mengumumkan pada Februari 2018 bahwa browser Chrome-nya akan menandai situs HTTP sebagai "Tidak Aman" setelah Juli 2018.<ref>{{Cite web|url=https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|title=A secure web is here to stay|website=Chromium Blog|language=en|access-date=2020-07-04|archive-date=2019-04-24|archive-url=https://web.archive.org/web/20190424215132/https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|dead-url=no}}</ref> Langkah ini untuk mendorong pemilik situs web untuk menerapkan HTTPS, sebagai upaya untuk mengamankan internet.
 
== Keamanan ==
{{Main|Transport Layer Security#Keamanan}}
Keamanan HTTPS adalah TLS yang mendasarinya, yang biasanya menggunakan kunci [[Kriptografi kunci publik|publik]] dan pribadi jangka panjang untuk menghasilkan [[kunci sesi]] jangka pendek, yang kemudian digunakan untuk mengenkripsi aliran data antara klien dan server. Sertifikat [[X.509]] digunakan untuk mengotentikasi server (dan terkadang klien juga). Sebagai konsekuensinya, [[otoritas sertifikat]] dan [[sertifikat kunci publik]] diperlukan untuk memverifikasi hubungan antara sertifikat dan pemiliknya, serta untuk menghasilkan, menandatangani, dan mengelola validitas sertifikat. Meskipun ini bisa lebih bermanfaat daripada memverifikasi identitas melalui jaringan kepercayaan, pengungkapan pengawasan massal 2013 menarik perhatian otoritas sertifikat sebagai titik lemah potensial yang memungkinkan [[serangan man-in-the-middle]].<ref>{{Cite news|title=Law Enforcement Appliance Subverts SSL|url=https://www.wired.com/2010/03/packet-forensics/|newspaper=Wired|date=2010-03-24|access-date=2020-07-04|issn=1059-1028|first=Ryan|last=Singel|archive-date=2023-03-17|archive-url=https://web.archive.org/web/20230317052910/http://www.wired.com/2010/03/packet-forensics/|dead-url=no}}</ref>
 
== Lihat pula ==
 
* Bullrun (program dekripsi) - program anti-enkripsi rahasia yang dijalankan oleh [[Badan Keamanan Nasional]] AS
* [[Keamanan komputer]]
* [[HTTPsec]]
* Protokol diameter
 
== Referensi ==
{{reflist}}
 
== Pranala luar ==
*: HTTP Over TLS
RFC 6101: Protokol Lapisan Soket Aman (SSL) Versi 3.0
* : Protokol Keamanan Lapisan Transportasi 1.2
RFC 6101*: Protokol Lapisan Soket Aman (SSL) Versi 3.0
* Bagaimana cara kerja HTTPS ... dalam komik!
[[Kategori:Komunikasi aman]]
[[Kategori:Protokol kriptografi]]
[[Kategori:Protokol Transfer Hiperteks]]
[[Kategori:Skema URI]]
[[Kategori:Transport Layer Security]]
[[Kategori:Pengantar terkait komputer pada tahun 1994]]