Keamanan Lapisan Transportasi

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di Internet.

Gambaran

Protokol ini menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.

Baik TLS dan SSL melibatkan beberapa langkah dasar:

Sejarah dan pengembangan

Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari TLS muncul pada RFC,2246: “The TLS Protocol Version 1.0″. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung.

Penerapan

Protocol SSL dan TLS berjalan pada layer di bawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.

Keamanan

TLS memiliki sejumlah pengukuran keamanan:

  • Perlindungan terhadap downgrade protokol ke versi sebelumnya.
  • Penggunaan message digest yang dilengkapi dengan kunci, sehingga hanya pemegang kunci yang dapat melihat message authentication code (MAC).
  • SSL 3.0 yang merupakan pengembangan dari SSL 2.0 dengan menambahkan cipher berbasis SHA-1 dan dukungan terhadap autentikasi sertifikat.

Standar

Definisi awal dari TLS muncul dalam RFC 2246 “The TLS Protocol Version 1.0″ RFC-RFC lain juga menerangkan lebih lanjut, termasuk:

  • RFC 2712: “Addition of Kerberos Chiper Suites to Transport Later Security (TLS)” (’Tambahan dari Kerberos Cipher Suites pada Transport Layer Security’). 40-bit ciphersuite didefinisikan dalam memo ini muncul hanya untuk tujuan pendokumentasian dari fakta bahwa kode ciphersuite tersebut telah terdaftar.
  • RFC 2817: “Upgrading to TLS Within HTTP/1.1" (’Peningkatan TLS dalam HTTP/1.1'), menjelaskan bagaimana penggunaan mekanisme upgrade dalam HTTP/1.1 untuk menginisialisasi Transport Layer Security melalui koneksi TCP yang ada. Hal ini mengijinkan lalulintas HTTP secure dan tidak-secure untuk saling berbagi port “populer” yang sama (dalam hal ini, http pada 80 dan https pada 443)
  • RFC 2818: “HTTP Over TLS” (’HTTP melalui TLS’), membedakan laluintas secure dari lalulintas tidak-secure dengan menggunakan port yang berbeda.
  • RFC 3268: “AES Ciphersuites for TLS” (’AES Ciphersuite untuk TLS’). Menambahkan ciphersuite Advanced Encryption Standart (AES) (Standar Enkripsi Lanjut) ke symmetric cipher sebelumnya, seperti RC2, RC4, International Data Encryption Algorithm (IDEA) (Algorithma Enkripsi Data Internasional), Data Enryption Standart (DES) (Standar Enkripsi Data), dan Triple DES.
  • SSL Indonesia : Efek perubahan HTTP menjadi HTTPS