Space Iklan Space Iklan Space Iklan Space Iklan

Cari Blog Ini

Selamat Tahun Baru 2010.............................................................................. Selamat datang di Gubuk Ilmu Gratis. Tempat di mana anda bisa mendapatkan referensi ilmu. Jika anda yang memiliki artikel yang ingin di tampilkan di sini anda bisa mengirimkannya ke gubig@telkom.net

Senin, 30 November 2009

SSL (Secure Socket Layer)

Senin, 30 November 2009 |
Teknologi enkripsi yang sering digunakan adalah Secure Socket Layer atau biasanya dikenal sebagai SSL. Digunakan di semua browser, SSL menggunakan public key crytography dan public key infrastructure (PKI) yang dipercaya untuk menjamin komunikasi data di web. Setiap kali anda berkunjung ke jaringan URL yang mulai dengan http, itu berarti anda sedang menggunakan SSL.

Implementasi SSL di dalam web browser termasuk sekumpulan sertifikat dari sumber yang dipercaya, yang dikenal sebagai certificate authorities (CA). Sertifikat ini adalah kunci cryptographic yang dipergunakan untuk mencek keaslian situs web. Jika anda melihat-lihat ke situs web yang menggunakan SSL, browser dan server terlebih dahulu bertukaran sertifikat. Browser memeriksa bahwa sertifikat yang disediakan oleh server sama dengan hostname DNS nya, bahwa sertifikat tersebut belum expired, dan bahwa ditandatangani oleh certificate authorities yang terpercaya. Server juga memeriksa identitas sertifikat browser. Jika surat keterangan diakui, browser dan server akan menegosiasikan kunci sesi master menggunakan sertifikat yang sudah dipertukarkan sebelumnya untuk melindunginya. Kunci itu kemudian dipergunakan untuk mengenkripsi semua komunikasi sampai browser selesai berkomunikasi. Enkapsulasi data seperti ini dikenal sebagai tunnel.


Gambar : Eavesdropper harus membuka enkripsi yang kuat untuk mengamati trafik di tunnel yang sudah di enkripsi. Percakapan di tunnel identik dengan percakapan yang tidak dienkripsi.

Penggunaan sertifikat dengan PKI tak hanya melindungi komunikasi dari Eavesdropper, tetapi juga mencegah apa yang dinamakan serangan man-in-the-middle (MITM). Di serangan man-in-the-middle, seorang user jahat intersep / menangkap semua komunikasi di antara browser dan server. Dengan memberikan sertifikat palsu baik ke browser maupun server, pemakai jahat bisa melakukan dua sesi yang dienkripsi sekaligus. Karena user jahat mengetahui rahasia kedua sambungan, sangat mudah untuk mengamati dan memanipulasi data yang diberikan di antara browser dan server.


Gambar : Man-in-the-middle secara efektif menguasai segalanya yang di lihat user, dan dapat merekam dan memanipulasi semua trafik. Tanpa infrastruktur kunci publik untuk mencek keaslian kunci, enkripsi kuat saja tidak bisa melindungi terhadap serangan seperti ini.


Penggunaan sertifikat dengan PKI tak hanya melindungi komunikasi dari Eavesdropper, tetapi juga mencegah apa yang dinamakan serangan man-in-the-middle (MITM). Di serangan man-in-the-middle, seorang user jahat intersep / menangkap semua komunikasi di antara browser dan server. Dengan memberikan sertifikat palsu baik ke browser maupun server, pemakai jahat bisa melakukan dua sesi yang dienkripsi sekaligus. Karena user jahat mengetahui rahasia kedua sambungan, sengat mudah untuk mengamati dan manipulasi data yang diberikan di antara server dan browser. 


Penggunaan PKI sangat baik untuk mencegah serangan seperti ini. Agar serangan berhasil, user jahat harus memberikan sertifikat kepada klien yang ditandatangani oleh certificate authorities terpercaya. Kecuali kalau CA sudah dijebol (walaupun sangat tak mungkin) atau user ditipu agar mau menerima sertifikat palsu, maka serangan seperti itu tidak mungkin. Oleh karenanya penting bagi user untuk tahu bahwa mengabaikan peringatan mengenai sertifikat yang sudah expire atau tidak layak sangat berbahaya, khususnya jika memakai jaringan nirkabel. Dengan mengklik tombol “ignore” saat di minta oleh browser mereka, user membuka diri mereka terhadap banyak kemungkinan serangan.

SSL tak hanya dipakai untuk web browsing. Protokol email yang tidak aman seperti IMAP, POP, dan SMTP dapat di amankan dengan membungkus mereka dengan tunnel SSL. Kebanyakan klien email modern mendukung IMAPS dan POPS (IMAP dan POP aman) dan juga SMTP yang dilindungi SSL/TLS. Jika server email anda tidak menyediakan bantuan SSL, anda masih bisa mendapatkannya dengan SSL memakai paket seperti Stunnel (http://www.stunnel.org/). SSL bisa dipergunakan untuk secara efektif untuk menjamin hampir semua servis mana pun yang jalan di TCP.

http://125.160.17.21/wiki/index.php/WNDW:_SSL


Share

Related Posts



0 komentar:

Posting Komentar

Related Posts with Thumbnails

Tentang Gubuk Ilmu Gratis

Blog ini dibuat dengan tujuan agar dapat menjadi tempat berbagi ilmu dengan teman-teman di Indonesia. Kami berharap dengan hadirnya blog ini bisa memudahkan teman-teman untuk mendapatkan referensi ilmu.

Donasi

Jika anda merasa bahwa blog ini berguna dan anda ingin menyumbangkan sedikit dana untuk blog ini klik tombol di bawah

Silahkan Pilih Kategori


Saran Untuk Gubuk Ilmu

Untuk mengembangkan blog ini agar lebih berguna untuk kita semua, saya (Edi Wang) dan tim Gubuk Ilmu Gratis sangat mengharapkan kritik dan saran dari anda dan tentunya yang bersifat membangun.

Daftar Penulis

1. Ardianto Wibowo lihat profil
2. Dadang Iqwandy lihat profil
3. Edi Susanto (Edi Wang) lihat profil
4. Nico Gunawan lihat profil
5. Rony (Rony Yang) lihat profil
6. Yuli Fitrisia lihat profil
7. Anton Siswanto lihat profil

Status IM Penulis

Status Penulis
EDI WANG
NICO GUNAWAN
RONY YANG
DADANG IQWANDY
ARDIANTO WIBOWO
ANTON SISWANTO
 

Facebook Blog Founder

Follow Me

Statistik

Anda Pengunjung ke :

Jumlah Pengunjung Online :
Copyleft © Gubuk Ilmu Gratis