Keamanan Lapisan Transportasi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler
Etewe (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(9 revisi perantara oleh 7 pengguna tidak ditampilkan)
Baris 1:
'''TransportKeamanan LayerLapisan SecurityTransportasi''' {{Lang-en|Transport Layer Security}} (TLS), dan pendahulunya yang sudah usang, '''Secure Sockets Layer''' (SSL),<ref>{{Cite web|url=https://tools.ietf.org/html/rfc7568.html|title=Deprecating Secure Sockets Layer Version 3.0|last=Langley|first=Adam|last2=Pironti|first2=Alfredo|website=tools.ietf.org|language=en|access-date=2020-05-30|last3=Barnes|first3=Richard|last4=Thomson|first4=Martin}}</ref> adalah [[protokol kriptografi]] yang dirancang untuk memberikan keamanan komunikasi melalui [[jaringan komputer]].<ref name=":0">{{Cite web|url=https://tools.ietf.org/html/rfc5246.html|title=The Transport Layer Security (TLS) Protocol Version 1.2|last=Rescorla <ekr@networkresonance.com>|first=Eric|website=tools.ietf.org|language=en|access-date=2020-05-30}}</ref> Beberapa versi protokol TLS dapat ditemukan penerapannya secara luas seperti di [[peramban web]], [[Surat elektronik|surel]], [[pesan instan]], dan [[voice over IP]] (VoIP). [[Situs web]] dapat menggunakan TLS untuk mengamankan semua komunikasi antara [[peladen]] dan [[peramban web]].
 
Protokol TLS bertujuan terutama untuk memberikan [[privasi]] dan [[integritas data]] antara dua atau lebih aplikasi komputer yang berkomunikasi.<ref name=":0" /> Ketika diamankan oleh TLS, koneksi antara klien (misalnya, peramban web) dan peladen (misalnya, wiki-indonesia.club) harus memiliki satu atau beberapa properti berikut:
 
* Koneksi bersifat ''pribadi'' (atau aman) karena [[kriptografi simetris]] digunakan untuk [[Enkripsi|mengenkripsi]] data yang dikirimkan. [[Kunci (kriptografi)|Kunci]] untuk enkripsi simetris ini dihasilkan secara unik untuk setiap koneksi dan didasarkan pada rahasia bersama yang dinegosiasikan pada awal [[Sesi (ilmu komputer)|sesi]]. Peladen dan klien menegosiasikan perincian algoritma enkripsi dan kunci kriptografi mana yang digunakan sebelum [[byte|bita]] pertama data ditransmisikan. Negosiasi rahasia bersama aman (rahasia yang dinegosiasikan tidak tersedia untuk [[penyadap]] dan tidak dapat diperoleh, bahkan oleh penyerang yang menempatkan diri di tengah-tengah koneksi) dan dapat diandalkan (tidak ada penyerang dapat memodifikasi komunikasi selama negosiasi tanpa menjadi terdeteksi).
* Identitas pihak yang berkomunikasi dapat ''diautentikasi'' menggunakan [[kunci kriptografi publik]]. Otentikasi ini dapat dibuat opsional, tetapi umumnya diperlukan untuk setidaknya salah satu pihak (biasanya peladen).
* Koneksi ini dapat ''diandalkan'' karena setiap pesan yang dikirim mencakup pemeriksaan integritas pesan menggunakan [[kode otentikasi pesan]] untuk mencegah kehilangan atau perubahan data yang tidak terdeteksi selama [[Transmisi data|transmisi]].<ref name=":0" />
Selain properti di atas, [[Konfigurasi komputer|konfigurasi]] TLS yang hati-hati dapat memberikan properti terkait privasi tambahan seperti forward secrecy, memastikan bahwa setiap pengungkapan kunci enkripsi di masa depan tidak dapat digunakan untuk mendekripsi setiap komunikasi TLS yang direkam yang sebelumnya.<ref>{{Cite web|url=https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html|title=SSL: Intercepted today, decrypted tomorrow|website=Netcraft News|language=en-gb|access-date=2020-05-31}}</ref>
 
== Deskripsi ==
Baris 62:
|
|}
[[Transport Layer Security]] Protocol (TLS) bersama dengan beberapa platform keamanan jaringan dasar lainnya, dikembangkan melalui inisiatif bersama yang dimulai pada Agustus 1986, di antara [[Badan Keamanan Nasional]], Biro Standar Nasional, Badan Komunikasi Pertahanan, dan dua belas komunikasi dan komputer perusahaan yang memulai proyek khusus yang disebut Secure Data Network System (SDNS). Program ini dijelaskan pada bulan September 1987 di Konferensi [[Keamanan komputer|Keamanan Komputer]] Nasional ke-10 dalam serangkaian makalah yang diterbitkan.
 
Program penelitian inovatif ini berfokus pada perancangan generasi berikutnya dari jaringan komunikasi komputer yang aman dan spesifikasi produk yang akan diimplementasikan untuk aplikasi pada jaringan publik dan swasta. Itu dimaksudkan untuk melengkapi standar internet OSI baru yang berkembang pesat baik dalam profil GOSIP pemerintah AS dan dalam upaya internet ITU-ISO JTC1 yang besar secara internasional. Awalnya dikenal sebagai protokol SP4, namanya diganti TLS dan kemudian diterbitkan pada tahun 1995 sebagai standar internasional ITU-T X.274 | ISO / IEC 10736: 1995.
Baris 112:
== Sertifikat digital ==
{{Utama|Sertifikat kunci publik}}
[[Berkas:Let's_Encrypt_Certificate_Firefox_exampleLet’s Encrypt example certificate on Firefox 94 screenshot.png|jmpl|Contoh situs web dengan sertifikat digital]]
Sertifikat digital mengesahkan kepemilikan kunci publik oleh subjek bernama sertifikat, dan menunjukkan penggunaan yang diharapkan dari kunci tersebut. Ini memungkinkan orang lain (mengandalkan pihak) untuk mengandalkan tanda tangan atau pada pernyataan yang dibuat oleh kunci pribadi yang sesuai dengan kunci publik bersertifikat.
 
=== [[Kekuasaan (hubungan internasional)|Otoritas]] sertifikat ===
{{Artikel utamaMain|Otoritas sertifikat}}
TLS biasanya bergantung pada sekumpulan otoritas sertifikat pihak ketiga yang tepercaya untuk menetapkan keaslian sertifikat. Kepercayaan biasanya berlabuh dalam daftar sertifikat yang didistribusikan dengan [[perangkat lunak]] agen pengguna,<ref>{{Cite web|url=https://www.rsaconference.com/writable/presentations/file_upload/sec-t02_final.pdf|title=Alternatives to Certification Authorities for a Secure Web|last=Rea|first=Scott|date=2013|website=|publisher=RSA Conference Asia Pacific|archiveurl=https://web.archive.org/web/20161007222635/https://www.rsaconference.com/writable/presentations/file_upload/sec-t02_final.pdf|archivedate=7 October 2016|access-date=7 September 2016|url-status=live|df=}}</ref> dan dapat dimodifikasi oleh pihak yang mengandalkan.
 
Menurut [[Netcraft]], yang memantau sertifikat TLS aktif, otoritas sertifikat terkemuka pasar (CA) telah menjadi Symantec sejak awal survei mereka (atau [[VeriSign]] sebelum unit bisnis layanan otentikasi dibeli oleh Symantec). Pada 2015, Symantec menyumbang hanya di bawah sepertiga dari semua sertifikat dan 44% dari sertifikat yang valid yang digunakan oleh 1 juta situs tersibuk, sebagaimana dihitung oleh Netcraft.<ref>{{Cite web|url=https://news.netcraft.com/archives/2015/05/13/counting-ssl-certificates.html|title=Counting SSL certificates|website=Netcraft News|language=en-gb|access-date=2020-05-30}}</ref> Pada 2017, Symantec menjual bisnis TLS / SSL ke DigiCert.<ref>{{Cite web|url=https://www.deseret.com/2017/8/3/20616930/lehi-s-digicert-swallows-web-security-competitor-in-1-billion-deal|title=Lehi's DigiCert swallows web security competitor in $1 billion deal|last=Raymond|first=Art|date=2017-08-03|website=Deseret News|language=en|access-date=2020-05-30}}</ref> Dalam laporan terbaru, ditunjukkan bahwa [[IdenTrust]], [[DigiCert]], dan [[Sectigo]] adalah 3 otoritas sertifikat teratas dalam hal pangsa pasar sejak Mei 2019.<ref>{{Cite web|url=https://w3techs.com/technologies/history_overview/ssl_certificate|title=Market share trends for SSL certificate authorities, May 2020|website=w3techs.com|access-date=2020-05-30}}</ref>
Baris 163:
|-
!{{Depends|[[TLS-PSK|PSK]]}}
| {{No}} || {{No}} || {{Yes}} || {{Yes}} || {{Yes}} ||
|-
!{{Depends|[[Pre-shared key|PSK]]-[[RSA (cryptosystem)|RSA]]}}
Baris 198:
 
== Dukungan untuk server virtual berbasis nama ==
Dari sudut pandang protokol aplikasi, TLS milik lapisan bawah, meskipun model TCP / IP terlalu kasar untuk menunjukkannya. Ini berarti bahwa jabat tangan TLS biasanya (kecuali dalam kasus [[TLS oportunistik|STARTTLS]]) dilakukan sebelum protokol aplikasi dapat dimulai. Dalam fitur [[Hosting virtual|server virtual berbasis nama]] yang disediakan oleh lapisan aplikasi, semua server virtual yang dihosting bersama berbagi sertifikat yang sama karena server harus memilih dan mengirim sertifikat segera setelah pesan ClientHello. Ini adalah masalah besar di lingkungan hosting karena itu berarti berbagi sertifikat yang sama di antara semua pelanggan atau menggunakan [[alamat IP]] yang berbeda untuk masing-masing pelanggan.
 
Ada dua solusi yang diketahui disediakan oleh [[X.509]]:
Baris 211:
=== Standar primer ===
 
==== Versi TLS yang disetujui saat ini adalah versi 1.3, yang ditentukan dalam: ====
*[[Rfc|RFC]] 8446: "Protokol Transport Layer Security (TLS) Versi 1.3".
 
==== Standar saat ini menggantikan versi sebelumnya, yang sekarang dianggap usang: ====
 
*RFC 2246: "Protokol TLS Versi 1.0".
Baris 220:
*RFC 5246: "Protokol Transport Layer Security (TLS) Versi 1.2".
 
==== Serta SSL 2.0 dan 3.0 yang tidak pernah distandarisasi, yang dianggap usang: ====
 
*[https://tools.ietf.org/html/draft-hickman-netscape-ssl-00 Internet Draft (1995)], SSL Versi 2.0
Baris 228:
RFC lain selanjutnya memperpanjang TLS.
 
==== Ekstensi ke TLS 1.0 meliputi: ====
 
*RFC 2595: "Menggunakan TLS dengan IMAP, POP3 dan ACAP". Menentukan ekstensi ke layanan IMAP, POP3, dan ACAP yang memungkinkan server dan klien menggunakan keamanan lapisan transport untuk menyediakan komunikasi pribadi yang diautentikasi melalui Internet.
Baris 252:
* {{IETF RFC|4681}}: "Ekstensi Pemetaan Pengguna TLS ".
* {{IETF RFC|4785}}: "Ciphersuites Pra-Berbagi Kunci (PSK) dengan Enkripsi NULL untuk Transport Layer Security (TLS) ".
* {{IETF RFC|5054}}: "Menggunakan Protokol [[Kata sandi|Kata Sandi]] Jarak Jauh Aman (SRP) untuk Otentikasi TLS ". Mendefinisikan ciphersuites TLS-SRP.
* {{IETF RFC|5077}}: "Transisi Sesi Transport Layer Security (TLS) tanpa Status Sisi Server ".
* {{IETF RFC|5081}}: "Menggunakan Kunci OpenPGP untuk Otentikasi Transport Layer Security (TLS) ", usang oleh {{IETF RFC|6091}}.