Keamanan Lapisan Transportasi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Baris 29:
Protocol SSL dan TLS berjalan pada layer di bawah application protocol seperti [[HTTP]], [[SMTP]] and [[NNTP]] dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
==
=== Pertukaran kunci atau perjanjian kunci ===
Sebelum klien dan server dapat mulai bertukar informasi yang dilindungi oleh TLS, mereka harus secara aman bertukar atau menyetujui kunci enkripsi dan cipher untuk digunakan saat mengenkripsi data. Di antara metode yang digunakan untuk pertukaran kunci / perjanjian adalah: kunci publik dan pribadi yang dihasilkan dengan RSA (dilambangkan TLS_RSA dalam protokol jabat tangan TLS), [[Diffie-Hellman]] (TLS_DH), ephemeral Diffie–Hellman (TLS_DHE), [[kurva elips Diffie-Hellman]] ( TLS_ECDH), kurva-elips epiferal Diffie-Hellman (TLS_ECDHE), [[Protokol perjanjian-kunci|Diffie-Hellman anonim]] (TLS_DH_anon), [[TLS-PSK|pre-shared key]] (TLS_PSK)<ref>{{Cite web|url=https://tools.ietf.org/html/rfc4279.html|title=Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)|last=Tschofenig|first=Hannes|last2=Eronen|first2=Pasi|website=tools.ietf.org|language=en|access-date=2020-05-30}}</ref> dan [[Secure Remote Password]] (TLS_SRP).<ref>{{Cite web|url=https://tools.ietf.org/html/rfc5054.html|title=Using the Secure Remote Password (SRP) Protocol for TLS Authentication|last=Perrin|first=Trevor|last2=Wu|first2=Tom|website=tools.ietf.org|language=en|access-date=2020-05-30|last3=Mavrogiannopoulos|first3=Nikos|last4=Taylor|first4=David}}</ref>
Metode perjanjian kunci TLS_DH_anon dan TLS_ECDH_anon tidak mengotentikasi server atau pengguna dan karenanya jarang digunakan karena mereka rentan terhadap [[serangan man-in-the-middle]]. Hanya TLS_DHE dan TLS_ECDHE yang memberikan kerahasiaan ke depan.
Sertifikat kunci publik yang digunakan selama pertukaran / perjanjian juga bervariasi dalam ukuran kunci enkripsi publik / swasta yang digunakan selama pertukaran dan karenanya ketahanan keamanan yang diberikan. Pada Juli 2013, [[Google]] mengumumkan bahwa mereka tidak akan lagi menggunakan kunci publik 1024-bit dan akan beralih ke kunci 2048-bit untuk meningkatkan keamanan enkripsi TLS yang diberikannya kepada penggunanya karena kekuatan enkripsi terkait langsung dengan ukuran kunci.<ref>{{Cite web|url=https://www.computing.co.uk/news/2285984/google-updates-ssl-certificates-to-2048bit-encryption|title=Google updates SSL certificates to 2048-bit encryption|date=2013-07-31|website=www.computing.co.uk|language=en|access-date=2020-05-30}}</ref>
== Standar ==
Baris 42 ⟶ 45:
* RFC 3268: “AES Ciphersuites for TLS” (’AES Ciphersuite untuk TLS’). Menambahkan ciphersuite Advanced Encryption Standart (AES) (Standar Enkripsi Lanjut) ke symmetric cipher sebelumnya, seperti RC2, RC4, International Data Encryption Algorithm (IDEA) (Algorithma Enkripsi Data Internasional), Data Enryption Standart (DES) (Standar Enkripsi Data), dan Triple DES.
== Refrensi ==
[[Kategori:Protokol Internet]]
|