HTTPS: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Normal Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler |
Reno-Sifana (bicara | kontrib) k Perbaikan Kosmetika |
||
(11 revisi perantara oleh 9 pengguna tidak ditampilkan) | |||
Baris 1:
'''[[Hiperteks|Hypertext]] Transfer Protocol Secure''' ('''[[HTTP Server|HTTPS]]''') adalah ekstensi dari Hypertext Transfer Protocol (HTTP). Ini digunakan untuk komunikasi aman melalui [[jaringan komputer]], dan banyak digunakan di Internet.<ref>{{Cite web|url=https://www.instantssl.com/ssl-certificate-products/https.html|title="What is HTTPS?".|last=|first=|date=|website=www.instantssl.com|access-date=2020-07-04|archive-date=2015-02-12|archive-url=https://web.archive.org/web/20150212105201/https://www.instantssl.com/ssl-certificate-products/https.html|dead-url=no}}</ref> Dalam HTTPS, [[Protokol Transfer Hiperteks|protokol komunikasi]] dienkripsi menggunakan [[Keamanan Lapisan Transportasi|Transport Layer Security]] (TLS) atau, sebelumnya, Secure Sockets Layer (SSL). Oleh karena itu, protokol ini juga disebut sebagai '''HTTP over TLS''',<ref>{{Cite web|url=https://tools.ietf.org/html/rfc2818.html|title=HTTP Over TLS|last=Rescorla|first=E.|website=tools.ietf.org|language=en|access-date=2020-07-04|archive-date=2020-10-29|archive-url=https://web.archive.org/web/20201029113234/https://tools.ietf.org/html/rfc2818.html|dead-url=no}}</ref> atau '''HTTP over SSL'''.
Motivasi utama untuk HTTPS adalah [[Autentikasi|otentikasi]] [[situs web]] yang diakses, dan perlindungan privasi dan integritas data yang dipertukarkan saat dalam proses. Ini melindungi terhadap serangan man-in-the-middle, dan [[enkripsi]] komunikasi dua arah antara klien dan server melindungi komunikasi terhadap penyadapan dan gangguan.<ref>{{Cite web|url=https://www.eff.org/https-everywhere/faq|title=HTTPS Everywhere FAQ|date=2016-11-07|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2018-11-14|archive-url=https://web.archive.org/web/20181114011956/https://www.eff.org/https-everywhere/faq/|dead-url=no}}</ref> Dalam praktiknya, ini memberikan jaminan yang masuk akal bahwa seseorang berkomunikasi dengan situs web yang dimaksud tanpa gangguan dari penyerang.
Aspek otentikasi HTTPS mengharuskan pihak ketiga tepercaya untuk menandatangani [[sertifikat digital]] sisi-server. Ini secara historis merupakan operasi yang mahal, yang berarti koneksi HTTPS yang sepenuhnya terautentikasi biasanya hanya ditemukan pada layanan transaksi pembayaran aman dan [[sistem informasi]] perusahaan aman lainnya di [[Waring Wera Wanua|World Wide Web]]. Pada 2016, kampanye oleh Electronic Frontier Foundation dengan dukungan pengembang web browser menyebabkan protokol menjadi lebih lazim.<ref>{{Cite web|url=https://www.eff.org/encrypt-the-web|title=Encrypting the Web|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2019-11-18|archive-url=https://web.archive.org/web/20191118094200/https://www.eff.org/encrypt-the-web|dead-url=no}}</ref>
== Gambaran ==
Baris 12:
=== Penggunaan di situs web ===
Pada April 2018, 33,2% dari 1.000.000 situs web teratas Alexa menggunakan HTTPS sebagai default,<ref>{{Cite web|url=https://statoperator.com/research/https-usage-statistics-on-top-websites/|title=HTTPS usage statistics on top 1M websites|website=STATOPERATOR|language=en-US|access-date=2020-07-04|archive-date=2019-02-09|archive-url=https://web.archive.org/web/20190209055130/https://statoperator.com/research/https-usage-statistics-on-top-websites/|dead-url=yes}}</ref> 57,1% dari 137.971 situs web paling populer di Internet memiliki implementasi HTTPS yang aman,<ref>{{Cite web|url=https://www.ssllabs.com/ssl-pulse/|title=Qualys SSL Labs - SSL Pulse|website=www.ssllabs.com|access-date=2020-07-04|archive-date=2021-03-08|archive-url=https://web.archive.org/web/20210308160353/https://web.archive.org/web/20171202155646/https://www.ssllabs.com/ssl-pulse/|dead-url=no}}</ref> dan 70% dari pemuatan halaman (diukur oleh Firefox Telemetry) menggunakan HTTPS.<ref>{{Cite web|url=https://letsencrypt.org/stats/|title=Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates|website=letsencrypt.org|access-date=2020-07-04|archive-date=2023-01-15|archive-url=https://web.archive.org/web/20230115223158/https://letsencrypt.org/stats/|dead-url=no}}</ref>
=== Integrasi peramban ===
Sebagian besar [[peramban]] menampilkan peringatan jika mereka menerima sertifikat yang tidak valid. Peramban yang lebih lama, saat menghubungkan ke situs dengan sertifikat yang tidak valid, akan menghadirkan kotak dialog kepada pengguna yang menanyakan apakah mereka ingin melanjutkan. Peramban yang lebih baru menampilkan peringatan di seluruh jendela. Peramban yang lebih baru juga secara jelas menampilkan informasi keamanan situs di bilah alamat. Sertifikat validasi diperpanjang mengubah bilah alamat menjadi hijau di peramban yang lebih baru. Sebagian besar peramban juga menampilkan peringatan kepada pengguna saat mengunjungi situs yang berisi campuran konten terenkripsi dan tidak terenkripsi. Selain itu, banyak filter web mengembalikan peringatan keamanan saat mengunjungi situs web terlarang.
Electronic Frontier Foundation, berpendapat bahwa "Di dunia yang ideal, setiap permintaan web dapat default ke HTTPS", telah menyediakan add-on yang disebut HTTPS Everywhere untuk [[Mozilla Firefox]], [[Google Chrome]], [[Chromium (peramban web)|Chromium]], dan [[Android (sistem operasi)|Android]], yang memungkinkan HTTPS secara default untuk ratusan situs web yang sering digunakan.<ref>{{Cite web|url=https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|title=Encrypt the Web with the HTTPS Everywhere Firefox Extension|last=Eckersley|first=Peter|date=2010-06-17|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2023-03-26|archive-url=https://web.archive.org/web/20230326022542/https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|dead-url=no}}</ref>
== Teknis ==
Baris 30:
== Sejarah ==
Netscape Communications menciptakan HTTPS pada 1994 untuk peramban web [[Netscape Navigator]]<nowiki/>nya.<ref>{{Cite book|url=https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|title=Embedded Software: The Works|last=Walls|first=Colin|date=2006|publisher=Elsevier|isbn=978-0-7506-7954-1|language=en|access-date=2020-07-04|archive-date=2023-04-02|archive-url=https://web.archive.org/web/20230402155024/https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|dead-url=no}}</ref> Awalnya, HTTPS digunakan dengan protokol [[Secure Socket layer|SSL]]. Saat SSL berkembang menjadi [[Transport Layer Security]] (TLS), HTTPS secara resmi ditentukan oleh RFC 2818 pada Mei 2000. Google mengumumkan pada Februari 2018 bahwa browser Chrome-nya akan menandai situs HTTP sebagai "Tidak Aman" setelah Juli 2018.<ref>{{Cite web|url=https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|title=A secure web is here to stay|website=Chromium Blog|language=en|access-date=2020-07-04|archive-date=2019-04-24|archive-url=https://web.archive.org/web/20190424215132/https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|dead-url=no}}</ref> Langkah ini untuk mendorong pemilik situs web untuk menerapkan HTTPS, sebagai upaya untuk mengamankan internet.
== Keamanan ==
{{Main|Transport Layer Security#Keamanan}}
Keamanan HTTPS adalah TLS yang mendasarinya, yang biasanya menggunakan kunci [[Kriptografi kunci publik|publik]] dan pribadi jangka panjang untuk menghasilkan kunci sesi jangka pendek, yang kemudian digunakan untuk mengenkripsi aliran data antara klien dan server. Sertifikat X.509 digunakan untuk mengotentikasi server (dan terkadang klien juga). Sebagai konsekuensinya, [[otoritas sertifikat]] dan sertifikat kunci publik diperlukan untuk memverifikasi hubungan antara sertifikat dan pemiliknya, serta untuk menghasilkan, menandatangani, dan mengelola validitas sertifikat. Meskipun ini bisa lebih bermanfaat daripada memverifikasi identitas melalui jaringan kepercayaan, pengungkapan pengawasan massal 2013 menarik perhatian otoritas sertifikat sebagai titik lemah potensial yang memungkinkan serangan man-in-the-middle.<ref>{{Cite news|title=Law Enforcement Appliance Subverts SSL|url=https://www.wired.com/2010/03/packet-forensics/|newspaper=Wired|date=2010-03-24|access-date=2020-07-04|issn=1059-1028|first=Ryan|last=Singel|archive-date=2023-03-17|archive-url=https://web.archive.org/web/20230317052910/http://www.wired.com/2010/03/packet-forensics/|dead-url=no}}</ref>
== Lihat pula ==
Baris 40:
* Bullrun (program dekripsi) - program anti-enkripsi rahasia yang dijalankan oleh [[Badan Keamanan Nasional]] AS
* [[Keamanan komputer]]
* [[
* Protokol diameter
== Referensi ==
{{reflist}}
== Pranala luar ==
*: HTTP Over TLS
|