HTTPS: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Dikembalikan ke revisi 14293707 oleh Veracious (bicara).
Tag: Pembatalan
Reno-Sifana (bicara | kontrib)
k Perbaikan Kosmetika
 
(116 revisi perantara oleh 47 pengguna tidak ditampilkan)
Baris 1:
'''[[Hiperteks|Hypertext]] Transfer Protocol Secure''' ('''[[HTTP Server|HTTPS]]''') adalah ekstensi dari Hypertext Transfer Protocol (HTTP). Ini digunakan untuk komunikasi aman melalui [[jaringan komputer]], dan banyak digunakan di Internet.<ref>{{Cite web|url=https://www.instantssl.com/ssl-certificate-products/https.html|title="What is HTTPS?".|last=|first=|date=|website=www.instantssl.com|access-date=2020-07-04|archive-date=2015-02-12|archive-url=https://web.archive.org/web/20150212105201/https://www.instantssl.com/ssl-certificate-products/https.html|dead-url=no}}</ref> Dalam HTTPS, [[Protokol Transfer Hiperteks|protokol komunikasi]] dienkripsi menggunakan [[Keamanan Lapisan Transportasi|Transport Layer Security]] (TLS) atau, sebelumnya, Secure Sockets Layer (SSL). Oleh karena itu, protokol ini juga disebut sebagai '''HTTP over TLS''',<ref>{{Cite web|url=https://tools.ietf.org/html/rfc2818.html|title=HTTP Over TLS|last=Rescorla|first=E.|website=tools.ietf.org|language=en|access-date=2020-07-04|archive-date=2020-10-29|archive-url=https://web.archive.org/web/20201029113234/https://tools.ietf.org/html/rfc2818.html|dead-url=no}}</ref> atau '''HTTP over SSL'''.
{{HTTP}}
'''Protokol transfer hiperteks''' adalah versi aman dari [[HTTP]], [[protokol]] [[komunikasi]] dari [[World Wide Web]]. Ditemukan oleh [[Netscape]] Communications Corporation untuk menyediakan [[autentikasi]] dan komunikasi [[enkripsi|tersandi]] dan penggunaan dalam komersi elektris.
 
Motivasi utama untuk HTTPS adalah [[Autentikasi|otentikasi]] [[situs web]] yang diakses, dan perlindungan privasi dan integritas data yang dipertukarkan saat dalam proses. Ini melindungi terhadap serangan man-in-the-middle, dan [[enkripsi]] komunikasi dua arah antara klien dan server melindungi komunikasi terhadap penyadapan dan gangguan.<ref>{{Cite web|url=https://www.eff.org/https-everywhere/faq|title=HTTPS Everywhere FAQ|date=2016-11-07|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2018-11-14|archive-url=https://web.archive.org/web/20181114011956/https://www.eff.org/https-everywhere/faq/|dead-url=no}}</ref> Dalam praktiknya, ini memberikan jaminan yang masuk akal bahwa seseorang berkomunikasi dengan situs web yang dimaksud tanpa gangguan dari penyerang.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL ([[Secure Socket layer]]) atau protokol TLS ([[Transport Layer Security]]). <!-- Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. -->Pada umumnya port HTTPS adalah 443.
 
Aspek otentikasi HTTPS mengharuskan pihak ketiga tepercaya untuk menandatangani [[sertifikat digital]] sisi-server. Ini secara historis merupakan operasi yang mahal, yang berarti koneksi HTTPS yang sepenuhnya terautentikasi biasanya hanya ditemukan pada layanan transaksi pembayaran aman dan [[sistem informasi]] perusahaan aman lainnya di [[Waring Wera Wanua|World Wide Web]]. Pada 2016, kampanye oleh Electronic Frontier Foundation dengan dukungan pengembang web browser menyebabkan protokol menjadi lebih lazim.<ref>{{Cite web|url=https://www.eff.org/encrypt-the-web|title=Encrypting the Web|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2019-11-18|archive-url=https://web.archive.org/web/20191118094200/https://www.eff.org/encrypt-the-web|dead-url=no}}</ref>
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual.
 
== Gambaran ==
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan <code><nowiki>https://</nowiki></code> bukan dengan <code><nowiki>http://</nowiki></code>.
[[Berkas:Internet2.jpg|jmpl|[[Uniform Resource Locator|URL]] dimulai dengan skema HTTPS dan label nama domain [[Waring Wera Wanua|WWW]]]]
Skema [[Uniform Resource Identifier]] (URI) ''HTTPS'' memiliki sintaks penggunaan yang identik dengan skema HTTP. Namun, HTTPS memberi sinyal peramban untuk menggunakan lapisan enkripsi tambahan SSL / TLS untuk melindungi lalu lintas. SSL / TLS sangat cocok untuk HTTP, karena dapat memberikan perlindungan bahkan jika hanya satu sisi komunikasi yang di[[autentikasi]]. Ini adalah kasus dengan transaksi HTTP melalui Internet, di mana biasanya hanya [[Server web|server]] yang diautentikasi (oleh klien yang memeriksa sertifikat server).
 
HTTPS membuat saluran aman melalui jaringan yang tidak aman. Ini memastikan perlindungan yang wajar dari penyadap dan serangan man-in-the-middle, asalkan suite sandi yang memadai digunakan dan bahwa sertifikat server diverifikasi dan dipercaya.
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi.
 
=== Penggunaan di situs web ===
Pada peladen web, informasi kartu mereka secara tipikal tersimpan di basis data peladen (kadang-kadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.
Pada April 2018, 33,2% dari 1.000.000 situs web teratas Alexa menggunakan HTTPS sebagai default,<ref>{{Cite web|url=https://statoperator.com/research/https-usage-statistics-on-top-websites/|title=HTTPS usage statistics on top 1M websites|website=STATOPERATOR|language=en-US|access-date=2020-07-04|archive-date=2019-02-09|archive-url=https://web.archive.org/web/20190209055130/https://statoperator.com/research/https-usage-statistics-on-top-websites/|dead-url=yes}}</ref> 57,1% dari 137.971 situs web paling populer di Internet memiliki implementasi HTTPS yang aman,<ref>{{Cite web|url=https://www.ssllabs.com/ssl-pulse/|title=Qualys SSL Labs - SSL Pulse|website=www.ssllabs.com|access-date=2020-07-04|archive-date=2021-03-08|archive-url=https://web.archive.org/web/20210308160353/https://web.archive.org/web/20171202155646/https://www.ssllabs.com/ssl-pulse/|dead-url=no}}</ref> dan 70% dari pemuatan halaman (diukur oleh Firefox Telemetry) menggunakan HTTPS.<ref>{{Cite web|url=https://letsencrypt.org/stats/|title=Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates|website=letsencrypt.org|access-date=2020-07-04|archive-date=2023-01-15|archive-url=https://web.archive.org/web/20230115223158/https://letsencrypt.org/stats/|dead-url=no}}</ref>
 
=== Integrasi peramban ===
Peramban web akan menampilkan status “Connection is secure” atau “Koneksi aman” saat mengakses halaman web yang menggunakan protokol HTTPS. Status “Connection is secure” memberikan informasi bahwa halaman web tersebut dapat melindungi data pengguna web baik akun, password, atau kartu kredit.
Sebagian besar [[peramban]] menampilkan peringatan jika mereka menerima sertifikat yang tidak valid. Peramban yang lebih lama, saat menghubungkan ke situs dengan sertifikat yang tidak valid, akan menghadirkan kotak dialog kepada pengguna yang menanyakan apakah mereka ingin melanjutkan. Peramban yang lebih baru menampilkan peringatan di seluruh jendela. Peramban yang lebih baru juga secara jelas menampilkan informasi keamanan situs di bilah alamat. Sertifikat validasi diperpanjang mengubah bilah alamat menjadi hijau di peramban yang lebih baru. Sebagian besar peramban juga menampilkan peringatan kepada pengguna saat mengunjungi situs yang berisi campuran konten terenkripsi dan tidak terenkripsi. Selain itu, banyak filter web mengembalikan peringatan keamanan saat mengunjungi situs web terlarang.
 
Electronic Frontier Foundation, berpendapat bahwa "Di dunia yang ideal, setiap permintaan web dapat default ke HTTPS", telah menyediakan add-on yang disebut HTTPS Everywhere untuk [[Mozilla Firefox]], [[Google Chrome]], [[Chromium (peramban web)|Chromium]], dan [[Android (sistem operasi)|Android]], yang memungkinkan HTTPS secara default untuk ratusan situs web yang sering digunakan.<ref>{{Cite web|url=https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|title=Encrypt the Web with the HTTPS Everywhere Firefox Extension|last=Eckersley|first=Peter|date=2010-06-17|website=Electronic Frontier Foundation|language=en|access-date=2020-07-04|archive-date=2023-03-26|archive-url=https://web.archive.org/web/20230326022542/https://www.eff.org/deeplinks/2010/06/encrypt-web-https-everywhere-firefox-extension|dead-url=no}}</ref>
== Latar belakang ==
HTTPS menjamin tiga keamanan berikut:<ref>{{cite web
| author = Chris Palmer
| title = How to Deploy HTTPS Correctly - Electronic Frontier Foundation
| accessdate = 2012-10-21
| date = 2010-11-15
| url = https://www.eff.org/https-everywhere/deploying-https/
}}</ref>
# '''Autentikasi server''' memungkinkan [[peramban web|peramban]] dan pengguna memiliki kepercayaan bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya.
# '''Kerahasiaan data''' berarti ''eavesdropper'' tidak dapat mengerti komunikasi antara peramban pengguna dan server web, karena data tersandi.
# '''Integritas data''' berarti penyerang jaringan tidak dapat merusak atau mengubah isi komunikasi antara peramban pengguna dengan server web, karena divalidasi oleh ''message authentication code'' (MAC).
 
== Catatan kakiTeknis ==
{{Reflist}}
{{internet-stub}}
 
=== Perbedaan dari HTTP ===
[[Kategori:Protokol Internet]]
[[Url|URL]] HTTPS dimulai dengan "https://" dan menggunakan port 443 secara default, sedangkan, [[HTTP]] URL dimulai dengan "http://" dan gunakan port 80 secara default.
 
HTTP tidak dienkripsi dan karenanya rentan terhadap serangan man-in-the-middle dan penyadapan, yang dapat memungkinkan penyerang mendapatkan akses ke akun situs web dan informasi sensitif, dan memodifikasi halaman web untuk menyuntikkan [[malware]] atau iklan. HTTPS dirancang untuk menahan serangan semacam itu dan dianggap aman terhadap serangan itu (dengan pengecualian implementasi HTTPS yang menggunakan versi SSL yang sudah tidak digunakan lagi).
 
=== Pengaturan server ===
Untuk menyiapkan server web untuk menerima koneksi HTTPS, administrator harus membuat sertifikat kunci publik untuk server web. Sertifikat ini harus ditandatangani oleh [[otoritas sertifikat]] tepercaya agar peramban web dapat menerimanya tanpa peringatan. Otoritas menyatakan bahwa pemegang sertifikat adalah operator dari server web yang menyajikannya. Peramban web umumnya didistribusikan dengan daftar sertifikat penandatanganan otoritas sertifikat utama sehingga mereka dapat memverifikasi sertifikat yang ditandatangani oleh mereka.
 
== Sejarah ==
Netscape Communications menciptakan HTTPS pada 1994 untuk peramban web [[Netscape Navigator]]<nowiki/>nya.<ref>{{Cite book|url=https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|title=Embedded Software: The Works|last=Walls|first=Colin|date=2006|publisher=Elsevier|isbn=978-0-7506-7954-1|language=en|access-date=2020-07-04|archive-date=2023-04-02|archive-url=https://web.archive.org/web/20230402155024/https://books.google.com/books?id=FLvsis4_QhEC&pg=PA344|dead-url=no}}</ref> Awalnya, HTTPS digunakan dengan protokol [[Secure Socket layer|SSL]]. Saat SSL berkembang menjadi [[Transport Layer Security]] (TLS), HTTPS secara resmi ditentukan oleh RFC 2818 pada Mei 2000. Google mengumumkan pada Februari 2018 bahwa browser Chrome-nya akan menandai situs HTTP sebagai "Tidak Aman" setelah Juli 2018.<ref>{{Cite web|url=https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|title=A secure web is here to stay|website=Chromium Blog|language=en|access-date=2020-07-04|archive-date=2019-04-24|archive-url=https://web.archive.org/web/20190424215132/https://blog.chromium.org/2018/02/a-secure-web-is-here-to-stay.html|dead-url=no}}</ref> Langkah ini untuk mendorong pemilik situs web untuk menerapkan HTTPS, sebagai upaya untuk mengamankan internet.
 
== Keamanan ==
{{Main|Transport Layer Security#Keamanan}}
Keamanan HTTPS adalah TLS yang mendasarinya, yang biasanya menggunakan kunci [[Kriptografi kunci publik|publik]] dan pribadi jangka panjang untuk menghasilkan kunci sesi jangka pendek, yang kemudian digunakan untuk mengenkripsi aliran data antara klien dan server. Sertifikat X.509 digunakan untuk mengotentikasi server (dan terkadang klien juga). Sebagai konsekuensinya, [[otoritas sertifikat]] dan sertifikat kunci publik diperlukan untuk memverifikasi hubungan antara sertifikat dan pemiliknya, serta untuk menghasilkan, menandatangani, dan mengelola validitas sertifikat. Meskipun ini bisa lebih bermanfaat daripada memverifikasi identitas melalui jaringan kepercayaan, pengungkapan pengawasan massal 2013 menarik perhatian otoritas sertifikat sebagai titik lemah potensial yang memungkinkan serangan man-in-the-middle.<ref>{{Cite news|title=Law Enforcement Appliance Subverts SSL|url=https://www.wired.com/2010/03/packet-forensics/|newspaper=Wired|date=2010-03-24|access-date=2020-07-04|issn=1059-1028|first=Ryan|last=Singel|archive-date=2023-03-17|archive-url=https://web.archive.org/web/20230317052910/http://www.wired.com/2010/03/packet-forensics/|dead-url=no}}</ref>
 
== Lihat pula ==
 
* Bullrun (program dekripsi) - program anti-enkripsi rahasia yang dijalankan oleh [[Badan Keamanan Nasional]] AS
* [[Keamanan komputer]]
* [[HTTPsec]]
* Protokol diameter
 
== Referensi ==
{{reflist}}
 
== Pranala luar ==
*: HTTP Over TLS
* : Protokol Keamanan Lapisan Transportasi 1.2
*: Protokol Lapisan Soket Aman (SSL) Versi 3.0
* Bagaimana cara kerja HTTPS ... dalam komik!
[[Kategori:Komunikasi aman]]
[[Kategori:Protokol Internetkriptografi]]
[[Kategori:Protokol Transfer Hiperteks]]
[[Kategori:Skema URI]]
[[Kategori:Transport Layer Security]]
[[Kategori:Pengantar terkait komputer pada tahun 1994]]