Belajar Komputer

Belajar komputer itu mudah dan gratis

Secure Socket Layer (SSL)


agent
2.8 Secure Socket Layer (SSL)
2.8.1 Pengertian Secure Socket Layer (SSL)

SSL atau Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data web server dan pengguna situs web tersebut.

Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya (misalnya 256 bit). Semakin besar tingkat enkripsi semakin susah untuk dibobol. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama.

Untuk mengetahui apabila transaksi diamankan oleh SSL adalah sebuah icon berlambangkan gembok yang terkunci akan muncul di browser yang telah diamankan dengan SSL. Dengan meng-klik icon tersebut akan diketahui otoritas sertifikasi dari sertifikat SSL tersebut.

SSL dikembangkan oleh Netscape Communication pada tahun 1994. SSL memiliki tiga versi yaitu 1.0, 2.0, dan 3.0 yang diliris pada tahun 1996. SSL merupakan suatu standar teknologi keamanan yang menjamin bahwa seluruh data yang dilewatkan antara web server dengan web browser terjaga kerahasiaan dan keutuhannya. SSL membuat koneksi yang ter-enkripsi (tersandi) antara server atau situs dengan pengunjungnya saat pengunjung itu mengaksesnya, sehingga data rahasia atau penting bisa terkirim tanpa khawatir ada usaha perubahan ditengah jalannya. Tanpa enkripsi SSL semua data yang dikirim lewat internet sangat mungkin dilihat oleh orang lain. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server.

Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Protokol ini juga menyediakan otentikasi client ke server. Algoritma kunci publik yang digunakan adalah RSA, dan untuk algoritma kunci rahasia yang digunakan adalah IDEA, DES, dan 3DES, dan algoritma fungsi hash menggunakan MD5. Verifikasi kunci publik dapat menggunakan sertifikat yang berstandar X.509.

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Setelah SSL terpasang, anda bisa mengakses situs anda secara aman dengan mengganti URL yang sebelumnya http:// menjadi https://. Hal ini dapat terlihat dari indikator / ikon gembok pada browser atau juga alamat situs yang diakses diindikasikan dengan warna hijau pada baris alamat browser.


2.8.2 Sertifikat Secure Socket Layer (SSL)

Sertifikat SSL memastikan data transaksi yang terjadi secara online di enkripsi/acak sehingga tidak dapat dibaca oleh pihak lain. Kegunaan utamanya adalah untuk menjaga keamanan dan kerahasiaan data ketika melakukan transaksi.

Sertifikat SSL memberikan jaminan keamanan pada pemilik dan pengunjung situs atas data yang dikirim lewat web. Sertifikat SSL yang sering digunakan dapat dilihat pada situs perbankan untuk melakukan transaksi e-banking.

Sertifikat SSL yang menerapkan Secure Gateway Cryptography. Enkripsi yang digunakan antara pengunjung dan server minimal 128-bit. Sertifikat SGC SSL ini cocok digunakan pada skenario berikut :

  1. Sistem operasi server menggunakan windows 2000 atau yang lebih lama.
  2. Terdapat pengunjung situs yang menggunakan browser dan sistem operasi versi lama.
  3. Dibutuhkan jaminan minimal tingkat enkripsi untuk mengamankan data sensitif.

2.8.3 Komponen Secure Socket Layer (SSL)

Komponen SSL disusun oleh dua sub-protokol :

  1. SSL handshaking, yaitu sub-protokol untuk membangun koneksi yang aman untuk berkomunikasi.

  2. SSL record, yaitu sub-protokol yang menggunakan koneksi yang sudah aman. SSL record membungkus seluruh data yang dikirim selama koneksi.

2.8.4 Cara Kerja Secure Socket Layer (SSL)

Dalam berkomunikasi Secure Socket Layer (SSL) didefinisikan secara berbeda, pada client atau pada server. Client adalah sistem yang menginisiasi komunikasi, sedangkan server adalah sistem yang merespon request dari client. Pada aplikasinya di internet, browser web adalah client dan website adalah server. Client dan server mempunyai perbedaan utama pada aksi yang dilakukan ketika negosiasi tentang parameter keamanan. Client bertugas untuk mengajukan opsi SSL yang akan digunakan pada saat pertukaran pesan, dan server menentukan opsi mana yang akan digunakan. Pada implementasinya SSL berjalan pada transport layer dengan aplikasi SSLeay dan OpenSSL.

Secara umum cara kerja SSL dapat dijelaskan dalam beberapa tahapan yaitu sebagai berikut :

  1. Tahapan Pembangunan Chanel.
  2. Client membentuk koneksi awal ke server dan meminta koneksi SSL.
  3. Jika server yang dihubungi telah dikonfigurasi dengan benar, maka server ini mengirimkan public key miliknya kepada client.
  4. Client membandingkan sertifikat dari server ke basis data trusted authorities. Jika sertifikat terdaftar di dalamnya, artinya client mempercayai (trust) server itu dan akan maju ke tahap 4. Sehingga pemakai harus menambahkan sertifikat tersebut ke trusted database sebelum maju ke langkah 4.

Client menggunakan Public Key yang didapatnya untuk mengenkripsi dan mengirimkan session key ke server. Jika server meminta sertifikat client di tahap 2, maka client harus mengirimnya sekarang.

Jika server di setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basis data trusted authorities dan akan menerima atau menolak koneksi yang diminta.

Jika kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Apabila koneksi diterima, atau bila server tidak di setup untuk menerima sertifikat, maka server akan mendekripsi session key yang didapat dari client dengan private key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanell.

Tahapan Otentikasi Server :

  1. Client mengirimkan pesan Client Hello untuk mengajukan opsi SSL.
  2. Server memberi respon dengan memilih opsi SSL melalui ServerHello.
  3. Server mengirimkan sertifikat kunci publik pada pesan Certificate.
  4. Server mengakhiri bagian negoisasi dengan pesan ServerHelloDone.
  5. Client mengirimkan informasi session key yang dienkripsi dengan kunci publik server melalui pesan ClientKeyExchange.
  6. Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
  7. Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
  8. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
  9. Server mengirimkan pesan Finished sehingga memungkinkan client mengecek opsi baru yang diaktifkan.

Tahapan Pemisahan Otentikasi Server dan Enkripsi :

  1. Client mengirimkan pesan ClientHello untuk mengajukan opsi SSL.
  2. Server memberi respon dengan memilih opsi SSL melalui ServerHello.
  3. Server mengirimkan sertifikat kunci publik pada pesan Certifikat.
  4. Server mengirimkan kunci publik yang harus digunakan oleh client untuk mengenkripsi kunci simetrik pada ServerKeyExchange, kunci ini terdapat pada sertifikat server.
  5. Server mengakhiri bagian negoisasi dengan pesan ServerHelloDone.
  6. Client mengirimkan informasi session key pada pesan ClientKeyExchange (dienkripsi dengan kunci publik yang disediakan oleh server).
  7. Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegoisasi untuk semua pesan yang akan dikirimkan.
  8. Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
  9. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
  10. Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan.

Tahapan Otentikasi Client :

  1. Client mengirimkan pesan ClientHello untuk mengajukan opsi SSL.
  2. Server memberi respon dengan memilih opsi SSL melalui ServerHello.
  3. Server mengirimkan sertifikat kunci publik pada pesan Certificate.
  4. Server mengirimkan pesan Certificate Request untuk menunjukan bahwa server ingin mengotentikasi client.
  5. Server mengakhiri bagian negosiasi dengan pesan ServerHelloDone.
  6. Client mengirimkan sertifikat kunci publik pada pesan Certificate.
  7. Client mengirimkan informasi session key pada pesan ClientKeyExchange (dienkripsi dengan kunci publik server).
  8. Client mengirimkan pesan CertificateVerify yang menandai informasi penting tentang sesi menggunakan kunci privat client, server menggunakan kunci publik dari sertifikat client untuk memverifikasi identitas client.
  9. Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
  10. Client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan.
  11. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan.
  12. Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan.

Tahapan untuk melanjutkan sesi :

  1. Client mengirimkan pesan ClientHello yang menetapkan ID sesi sebelumnya.
  2. Server memberi respon dengan ServerHello untuk menyetujui ID sesi.
  3. Server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan kembali opsi pengamanan sesi untuk pesan yang akan dikirim.
  4. Server mengirimkan pesan Finished yang memungkinkan client mengecek opsi baru yang diaktifkan kembali.
  5. Client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan kembali opsi yang dinegoisasi untuk semua pesan yang akan dikirimkan.
  6. Client mengirimkan pesan Finished yang memungkinkan server mengecek opsi baru yang diaktifkan kembali.
2.8.5 Keuntungan Secure Socket Layer (SSL)

Transaksi bisnis ke bisnis atau bisnis ke pelanggan yang tidak terbatas dan menambah tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs anda. Untuk lebih jelasnya keuntungan Secure Socket Layer (SSL) akan ada pada tabel 2.1 sebagai berikut :

Tabel 2.1 Keuntungan SSL

Kriteria

SSL

Enkripsi
  1. Kuat
  2. Berbasis browser
Dukungan otentikasi
  1. Otentikasi satu arah
  2. Sertifikat digital
  3. Otentikasi dua arah
Security
  1. End-to-end security
  2. Client to resource encrypted
Metode pengaksesan Kapanpun dan di manapun user berada
Instalasi
  1. plug and play.
  2. Tidak memerlukan perangkat lunak atau keras tertentu.
Biaya Rendah dan murah
Kenyamanan User
  1. Friendly
  2. Tidak membutuhkan training
Perangkat lunak yang dibutuhkan client web browser standar
Skalabilitas scalable dan mudah dideploy
User User – customer, partner, pegawai, vendor, dsb
2.8.6 Kerugian Secure Socket Layer (SSL)

Sebagian besar penyelenggara Internet banking di Indonesia mengklaim menggunakan teknologi Secure Socket Layer (SSL) untuk menjamin keamanan layanan mereka. Jaminan SSL 128 bit inilah yang sering digunakan dalam iklan dan dalam meyakinkan kustomer. Kata-kata lainnya yang sering digunakan dalam menjamin keamanan para pengguna adalah penggunaan firewall, Public Key Infrastructure dan Encryption Accelerator Card. Pendekatan keterbukaan belum menjadi suatu tradisi pada Internet Banking di Indonesia. Sehingga penjelasan sekuriti relatif masih berfungsi sebagai PR belaka.

Sayangnya seringkali informasi yang diterima pengguna kuranglah lengkap mengenai apa yang diamankan oleh SSL ini. Begitu juga dengan firewall kurang dijelaskan apa yang diamankan oleh firewall ini. Hal ini mengakibatkan munculnya, pemahaman akan adanya jaminan keamanan semu dalam benak pengguna. Pengguna sering memiliki anggapan karena sudah memakai SSL maka pasti koneksi yang dilakukannya aman, tak ada masalah keamanan yang bisa timbul. Hal ini juga dididorong oleh informasi yang kurang lengkap dari penyedia jasa Internet Banking.

SSL (Secure Socket Layer) pada dasarnya merupakan suatu mekanisme yang melindungi koneksi dari usaha penyadapan. Hal ini karena komunikasi yang terjadi antara client-server melalui suatu jalur yang di enkripsi. Tetapi sistem ini tidak melindungi dari salah masuknya pengguna ke host yang berbahaya, ataupun tak melindungi apakah suatu kode yang di download dari suatu situs bisa dipercaya, atau apakah suatu situs itu bisa dipercaya. Abadi (1996) telah menunjukkan kelemahan protokol SSL versi awal secara teoritis. Jadi jelas SSL ini tidak melindungi dari beberapa hal misal (detail dari tiap ancaman ini tidak dibahas pada tulisan ini) :

  1. Denial of Services
  2. Buffer overflow
  3. Man-in-the-middle attack
  4. Cross scripting attack

Pada model SSL, user-lah yang harus bertanggung jawab untuk memastikan apakah server di ujung sana yang ingin diajak berkomunikasi benar-benar merupakan server yang ingin dituju. Pada dunia nyata untuk meyakinkan bahwa orang yang dihubungi adalah orang sesungguhnya, dapat dilakukan dengan mudah karena orang saling mengenal. Dengan melihat muka, suara, bau dan sebagainya kita bisa mendeteksi bahwa dia orang yang sesungguhnya.

Pada dunia internet hal seperti itu sulit dilakukan, oleh karenanya digunakan sertifikat digital untuk melakukan hal ini. Sertifikat ini mengikat antara suatu public key dengan suatu identitas. Sertifikat ini dikeluarkan oleh sebuah pihak yang disebut CA (Certificate Authority) misal dalam hal ini Verisign atau Thawte. CA sendiri memperoleh sertifikat dari CA lainnya. CA yang tertinggi disebut root dan tidak memerlukan sertifikat dari CA lainnya. Penanganan sertifikat ini dilakukan secara hierarki dan terdistribusi.

Sayangnya sertifikat digital saja, bukanlah obat mujarab yang bisa mengobati semua jenis permasalahan sekuriti. Agar SSL dapat bekerja dengan semestinya (melakukan koneksi terenkripsi dengan pihak yang semestinya), maka penggunalah yang harus memverifikasi apakah sertifikat yang dimiliki oleh server yang ditujunya adalah benar. Berikut ini adalah beberapa hal minimal harus diperhatikan :

  1. Apakah sertifikat tersebut dikeluarkan oleh CA yang dipercaya.
  2. Apakah sertifikat tersebut dikeluarkan untuk pihak yang semestinya (perusahaan yang situsnya dituju).
  3. Apakah sertifikat itu masih berlaku.

Sayangnya banyak orang tak peduli terhadap permasalahan di atas. Sebetulnya ketika melakukan koneksi ke sebuah situs yang mendukung SSL, hal tersebut ditanyakan oleh browser, tetapi sebagian besar pengguna selalu menekan Yes ketika ditanya untuk verifikasi sertifikat ini. Untuk melihat ketiga hal tersebut, dapat dilakukan dengan double-click pada tombol kunci yang ada di bagian kiri bawah browser.

Begitu juga dengan keterangan 128-bit SSL. Seringkali tanpa dilengkapi dengan penjelasan semestinya apa maksud 128-bit ini, dan apa kaitannya dengan PIN pengguna, ataupun hal lainnya. Masih banyak perusahaan yang mengambil mentah-mentah keyakinan akan keamanan SSL ini tanpa mencoba memahami atau menerangkan keterbatasan SSL dalam melakukan perlindungan. Sebagai dampaknya pengguna menjadi tak peduli terhadap ditail mekanisme transaksi yang dilakukannya.

Dengan memanfaatkan kekurang-waspadaan pengguna dapat timbul beberapa masalah sekuriti. Berikut ini adalah celah sekuriti dalam penggunaan SSL yang diakibatkan oleh server si penyerang di luar server asli. Celah seperti ini relatif sulit dideteksi dan dijejaki tanpa adanya tindakan aktif, karena terjadi di server lain. Celah ini pada dasarnya dilakukan dengan cara mengalihkan akses user dari situs aslinya ke situs palsu lainnya, sehingga dikenal dengan istilah page hijacking.

Beberapa kemungkinan teknik yang digunakan untuk melakukan hal ini adalah :

  1. Ticker symbol smashing. Biasanya digunakan pada pengumuman press release, dengan memanfaatkan simbol dari perusahaan besar lainnya. Sehingga secara tersamar pengguna akan belok ke situs ini. Misal Perusahaan KUMBAYO baru saja meluncurkan produknya. Perusahaan ini tak ada hubungan dengan Bank Ha Ha. Misal Bank Ha-Ha adalah suatu bank besar. Dengan cara ini orang akan terdorong ke situs perusahaan KUMBAYO, yang semula akan ke Bank Ha-Ha.
  2. Web Spoofing. Memanipulasi alamat URL pada sisi client, sehingga akan memaksa si korban melakukan browsing dengan melalui situs tertentu terlebih dahulu. Dengan cara ini dapat menyadap segala tindakan si korban, ketika melakukan akses ke situs-situs. Sehingga si penyerang dapat
    memperoleh PIN ataupun password. Cara ini biasanya memanfaatkan trick URL Rewrite. Umumnya pengguna awam tak memperhatikan apakah akses dia ke suatu situs melalui http://www.yahoo.com atau melalui http://www.perusak.org/www.yahoo.com. Karena yang tampil di browsernya adalah tetap halaman dari http://www.yahoo.com.
  3. DNS Spoofing (Bellovin, 1995). Teknik ini digunakan untuk memanfaatkan DNS server untuk membangkitkan celah sekuriti. Dengan cara ini penyerang mampu membelokkan seorang pengguna ke server DNS lain yang bukan server semestinya, ketika ia memasukkan nama situs. Dengan cara ini maka penipuan dapat dilanjutkan misalnya dengan mengumpulkan PIN atau password.
  4. Typo Pirates. Dengan cara mendaftar nama domain yang hampir mirip, dan membuat situs yang mirip. Pengguna yang tak waspada akan masuk ke situs ini dan memberikan PIN dan password. Cara inilah yang terjadi pada kasus KlikBCA palsu. Hal ini disebabkan sebagian besar pengguna tak waspada, apakah alamat URL (Universal Resource Locator) yang dimasukkannya benar pada saat ia mengakses suatu situs web, dan apakah sertifikat yang diterima sama dengan sertifikat seharusnya pada saat ia mengakses situs web yang mendukung SSL.
  5. Cybersquating. Membeli nama domain yang mungkin akan digunakan orang. Tujuan penggunaan cara ini adalah lebih kepada mengambil
    keuntungan keuangan dengan menjual kembali domain tersebut pada harga yang jauh lebih tinggi daripada harga sebenarnya.
  6. Man-in-the-middle-attack. Cara ini dilakukan dengan memaksa orang percaya bahwa situs yang dituju sama halnya dengan situs asli. Hal itu dilakukan dengan mencegat akses pengguna ketika hendak melakukan koneksi ke situs asli, teknik seperti TCP Hijack sering digunakan, lalu meneruskan akses pengguna ke web situs sebenarnya. Sepintas lalu hal ini tidak terlihat oleh pengguna. Serangan ini lebih berbahaya daripada sekedar typo pirates. Resiko ini bisa timbul ketika jalur penyerang berada di antara pengguna dan situs penyedia layanan.

Trik-trik di atas sebagian besar memanfaatkan kelengahan pengguna, atau keawaman pengguna. Dalam mendisain sistem maka perlu diperhatikan kelengahan pengguna ini. Baik kesalahan dia mengetik nama situs, dan lain-lainnya. Untuk itu sudah sepantasnya pemahaman tentang user Indonesia perlu dilakukan lebih dalam sebelum dilakukan perancangan sistem ini.

Begitu juga dengan produk firewall, sering kali banyak jaminan semu yang diberikan penyedia jasa Internet banking dengan mengatakan bahwa sistem akan aman, karena menggunakan firewall merek tertentu. Jaminan ini tidak bicara apa-apa. begitu juga dengan card encryption accelerator. Sebab pada hakikatnya pernyataan aman memiliki rentang pembicaraan. Sehingga lebih tepat disebutkan aman ketika melakukan hal apa, aman terhadap apa atau aman terhadap siapa.

Bahkan ada keterangan yang mengatakan bahwa firewall berkaitan dengan otorisasi login dari seseorang pengguna. Jelas keterangan ini akan menyesatkan pengguna. Sudah saatnya penyedia jasa layanan Internet Bank, memberikan informasi yang lebih tepat.

ttd

8 responses to “Secure Socket Layer (SSL)

  1. sayidmualim 14 Februari 2011 pukul 7:37 AM

    Nice Post Gan

  2. yudi 24 Maret 2011 pukul 10:51 PM

    kak itu ssl dokumentasi nya lengkap bisa tau gak kak dapet referensi dari buku apa kak?? thanks butuh banget tapi pembimbing minta ref nya

    • dimas347 28 Maret 2011 pukul 5:54 AM

      Referensi dapat dari website2 juga uy :) tapi website luar :) gak ada yang dari buku :)

  3. yudi 24 Maret 2011 pukul 10:53 PM

    banyak hal yang saya pingin tanyain tentang ecomerce kak.

    • dimas347 28 Maret 2011 pukul 5:54 AM

      tanya apa silahkan add aja YM = dimaskehed@yahoo.com

  4. Pingback: Perusahaan EBAY dalam E-bussiness « Sasyniez's Blog

  5. game hadiah 8 Juni 2012 pukul 2:15 AM

    info yang sangat berharga…trus kalau mau psang ssl di web daftarnya dimana? biayanya brp??

    • dimas347 6 Juli 2012 pukul 4:46 AM

      kalo saya biasa belanja di http://indonetmedia.com cek aja langsung ke webnya

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 173 pengikut lainnya.

%d bloggers like this: