Anda di halaman 1dari 18

REMOTE SERVER

A. REMOTE SERVER
Pengertian Remote Server
Secara definisi, remote server adalah server yang anda akses sebagai bagian dari proses
client tanpa membuka koneksi terpisah, berbeda, ataupun langsung. SQL Server mengatur
komunikasi antar server menggunakan RPC. SQL Server client terkoneksi oleh client yang
bersangkutan untuk membuka koneksi lain ke remote server dan mengajukan permintaan
stored procedure ke remote server. Setiap hasil yang dikirim melewati server local, yang
mana nantinya juga akan melewatkan hasilnya ke aplikasi client yang memulainya (lihat
gambar 1).

Gambar 1. Remote server diakses melewati local server, dan client hanya memelihara satu
koneksi ke local server

Anda memanggil remote procedure sama dengan memanggil local procedure, perbedaannya
hanyalah anda harus menambahkan nama procedure dengan nama server.
Remote server lebih terbatas dalam hal fungsionalitas dan sedikit lebih memakan waktu
untuk membangunnya dari pada linked server. Dibawah ini adalah beberapa langkah untuk
membangun remote server:
1. Tentukan local ataupun remote server di kedua server.
2. Konfigurasi setiap server untuk akses remote.
3. Pada remote server, tentukan metode untuk pemetaan login dan user ke login dan user
milik server.
4. Tentukan pilihan remote untuk pengecekan password.
PRINSIP DAN CARA KERJA REMOTE SERVER
Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna
yang tidak pada LAN tapi membutuhkan akses jarak jauh untuk itu. Remote akses server
memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari
lokasi terpencil. Sebagai contoh, pengguna yang memanggil ke jaringan dari rumah
menggunakan modem analog atau koneksi ISDN akan mendial ke server akses remote.
Setelah pengguna dikonfirmasi ia dapat mengakses drive dan printer bersama seolah-olah ia
secara fisik terhubung ke LAN kantor.
Kita dapat menggunakan misalnya perintah telnet untuk login secara remote ke sistem
lain pada jaringan kita. Sistem ini dapat berada di jaringan area lokal atau melalui koneksi
internet. Telnet beroperasi seolah-olah kita sedang log in ke sistem lain dari remote terminal.
Kita akan diminta untuk menggunakan nama login dan password. Akibatnya, kita login ke
akun lain pada sistem lain. Bahkan, jika kita memiliki akun di sistem lain, kita bisa
menggunakan Telnet untuk masuk ke dalamnya.

B. SSH

Remote access adalah salah satu teknologi yang digunakan untuk mengakses suatu sistem
melalui media jaringan. Sehingga kita dapat mengkonfigurasi suatu sistem, dimanapun kita
berada asalkan terkoneksi ke Internet atau Jaringan tersebut. SSH berjalan pada port default
yaitu port 22.

- Pengertian SSH (Secure Shell)


SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan
yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan
agar lebih aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun
perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki
SSH Server dari sisi komputer server dan SSH Klien untuk komputer penerima (klien).
Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses
akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang
mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya
mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan
integritas data melalui jaringan yang tidak aman seperti internet.
- Fungsi SSH
Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp dan rsh, salah satu
fungsi utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada
suatu jaringan. SSH banyak dimanfaatkan oleh berbagai network admin dibeberapa belahan
dunia untuk mengontrol web dan jenis jaringan lainnya seperti WAN.
Fungsi SSH ini sebenarnya adalah dibuat untuk menggantikan protokol sebelumnya
yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol
tersebut antara lain adalah rlogin, telnet dan protokol rsh.
Fungsi lain SSH adalah :
1) Melakukan enkripsi terhadap data yang dikirim,
2) Protokol untuk pertukaran data dalam suatu jaringan,
3) Otentifikasi, mekanisme untuk memastikan pengirim dan penerima adalah benar dan
aman
4) Kerahasiaan, memastikan kerahasiaan daya yang dikirim agar hanya diketahui oleh
penerima dan pengirim.

- Manfaat menggunakan SSH


Manfaat menggunakan akun SSH adalah meningkatkan keamanan data pada
komputer anda ketika mengakses internet, karena dengan adanya akun SSH sebagai perantara
koneksi internet anda, SSH akan memberikan enskripsi pada semua data yang terbaca, baru
mengirimkannya ke server lain.
Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan melakukan
Port Forwarding yang mana memungkinkan kita mendapatkan manfaat sebagai berikut ini:
1. Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server)
dengan lebih secure (aman)
2. Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.

Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan
memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan akun SSH kita
juga dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang lain.
Menggunakan Akun SSH untuk tunneling koneksi internet anda memang tidak
menjamin meningkatkan speed internet anda. Namun dengan menggunakan Akun SSH,
otomatis IP yang anda gunakan akan bersifat statis dan dapat anda gunakan secara privat
dengan catatan hanya anda lah user dalam Akun SSH tersebut.
Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita
gunakan, kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita
gunakan untuk mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux
seperti CentOS. Untuk menggunakan tunneling menggunakan SSH ini kita bisa
mengguankan SSH client seperti Bitvise Tunnelier ataupun Putty untuk sistem operasi
Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun
SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia memberikan juga
SSH untuk pengaturan VPS kita.
- Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk
serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan
tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan
secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh
kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun
lainnya melalui SSH tunel.

Public Key Cryptografi (Kriptografi Kunci Publik)


SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi
antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan
memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan
dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke
publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing
masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi.

- Cara kerja SSH


Public/private key yang masing-masing menjadi identitas SSH bagi keduanya.

Langkah-langkah koneksinya adalah sebagai berikut :


# Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
# Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH
v.1 dan v.2 tidak kompatibel.
# Langkah 3
Client meminta public key dan host key milik server.
# Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau
IDEA).
# Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya
menggunakan public key milik server.
# Langkah 6
Server men-decrypt session kye yang didapat dari client, meng-re-encrypt-nya dengan public
key milik client, dan mengirimkannya kembali ke client untuk verifikasi.
# Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key
tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara
interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat
dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).
Install dan konfigurasi ssh di debian 8

1. Langkah pertama yang harus sobat lakukan adalah buka Debian di Virtualbox,
selanjutnya sobat harus install paket ssh server, dengan cara ketik apt-get install ssh

2. Kemudian jika muncul konfirmasi Y/n, sobat bisa ketik Y kemudian Enter

3. Selanjutnya kita ketikkan perintah ssh root @ localhost berfungsi untuk meremote
server via localhost, jika ada pertanyaan yes/no sobat bisa ketik yes

4. Lalu jika kita ingin mengubah port pada ssh server, sobat bisa ketik perintah cd / etc /
ssh - ls - pico sshd_config atau pun pico / etc / ssh / ssd_config

5. Kita bisa ubah Port 22 sesuai yang kita inginkan, misal 850. Setelah selesai, simpan file
dengan cara CTRL-X, Lalu Y
6. Selanjutnya kita restar konfigurasi ssh dengan cara ketik /etc/init.d/ssh restart

7. Sekarang kita bisa coba pengujian untuk Clientnya


- Sebelum itu kita harus terlebih dahulu memiliki aplikasi bernama Putty . Silakan kita cari di
google , udah banyak yang share. jangan lupa download dan install.
- Buka aplikasi Putty. yang sudah kita install tadi
- Kita masukkan alamat IP Address di kolom Host Name (or IP address) Pada kolom Port,
masukkan Port yang telah dikonfigurasi.
C. RADIUS
Radius server bertugas untuk menangani AAA (Authentication, Authorization,
Accounting). Intinya dia bisa menangani otentikasi user, otorisasi untuk servis2, dan
penghitungan nilai servis yang digunakan user.

Radius server bisa dibedakan menjadi dua :


– internal mikrotik
– eksternal

Hotspot bisa menggunakan internal radius mikrotik, bisa juga menggunakan eksternal. Jika
tidak bisa mengautentikasi pada lokal database mikrotik, jika telah dispesifikasikan, maka
hotspot mikrotik bisa mencari pada radius eksternal.

User Manager, bisa digunakan untuk mengatur :


1. Hotspot
Hotspot pada saat connect ke radius dispesifikasikan sebagai sebuah tools (biasanya berupa
router) sehingga bisa connect ke server radius tanpa menspesifikasikan dirinya sebagai user.
2. User
adalah user yang kita buat baik pada lokal database mikrotik melalui user manager sendiri,
atau pada radius eksternal.
Akan tetapi jika mau lebih reliable maka sebaiknya radiusnya dipisah alias beda host. karena
bisa dibuat satu database user, bisa dibuat roaming, dari mikrotik lain bisa login dan banyak
lagi kelebihannya.

D. CERTIFICATE AUTHORITY

Certificate Authority (CA) adalah perusahaan yang bertugas memberikan sertifikat


pada ssl/tls. Secure Socket Layer (SSL) atau dikenal juga dengan istilah Transport Secure
Layer (TSL) adalah sebuah protocol yang bertugas memastikan keaslian suatu layanan, entah
itu layanan web, mail, ataupun ftp.

Gambar 1.0

Gambar 1.1

Analogi dari penerapan ssl/tsl adalah sebagai berikut. Saat kita bertemu dengan calon
mitra kerja yang sebelumnya telah berkomunikasi via telephone. Bagaimana kita yakin
bahwa orang yang ada didepan kita itu adalah orang yang sebelumnya berkomunikasi via
telephone dengan kita? Bagaimana kita yakin bahwa orang tersebut bukan orang yang
menyamar menjadi calon mitra kerja kita? Hal yang paling lazim dilakukan adalah menyuruh
orang tersebut menunjukkan bukti identitas, entah itu KTP, SIM, atau yang lain.

Gambar 1.2
Saat kita mengakses sebuah website toko online, bagaimana kita yakin bahwa website
tersebut merupakan website asli yang dikelola oleh pemilik toko online tersebut? Bagaimana
kita yakin bahwa website tersebut bukan website palsu yang dikelola oleh orang yang tidak
bertanggung jawab? Jika kita menyamakan masalah ini dengan analogi diatas, maka kita akan
meminta website tersebut menunjukkan bukti identitas seperti KTP ataupun SIM. Bukti
identitas yang dimiliki oleh sebuah website disebut private key.
Private key merupakan sebuah file yang menjadi bukti identitas suatu server. Oleh
karena itu, file ini harus benar-benar kita lindungi dengan baik, karena jika file ini sampai
dimiliki oleh orang lain, sama saja kita memberikan KTP kita ke orang lain.
Lembaga yang berhak mengeluarkan KTP yang falid hanyalah pemerintah pusat. Jika
ada lembaga lain mengeluarkan KTP, maka KTP tersebut tidak akan falid (palsu). Begitu
juga dengan private key, lembaga yang berhak mengeluarkan private key yang falid disebut
certificate authority. jika ada lembaga/orang lain yang mengeluarkan private key, maka
private key tersebut tidak akan falid (palsu).
Untuk mendapatkan private key yang falid kita harus membeli sertifikat dari salah
satu certificate authority terpercaya yang ada didunia. Terdapat banyak sekali certificate
authority terpercaya yang berhak mengeluarkan private key yang falid di dunia ini, seperti
comodo, verisgn, cybertrust/verizon, startssl, dll.
berikut daftar CA terpercaya pada browser Mozila Firefox.

Gambar 1.3

berikut contoh web yang mempunyai CA dan yang tidak mempunyai CA.

Gambar 1.4
Gambar 1.5

Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public
key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya,
sertifikat tersebut harus terdapat signature oleh pihak terpercaya yang disebut dengan
Certificate Authority (CA).
Suatu CA akan mengikat (bind) suatu publik key dengan pemiliknya. Melakukan
penyampulan untuk mendistribusikan publik key. CA yang dipercaya akan melakukan tanda
tangan digital untuk menguji kepemilikan kunci tersebut. Suatu Certificate pada dasarnya
akan berisi keterangan digital, keterangan tentang pihak yang mengeluarkan sertifikat
(certifier), public key itu sendiri, tanggal valid dan kadaluarsa, tanda tangan digital digital
sertifikat tersebut yang dilakukan oleh CA, dan time stamp (penanda waktu). Pada dasarnya
suatu CA akan melakukan hal-hal mendasar, yaitu membuat sertifikat, bertanggung jawab
memvalidasi pemilik dari suatu public key, mendistribusikan CA dengan direktori server,
membuat Certificate Revocation List (CRL).
Digital Certificate (Sertifikat Digital) memberikan keamanan bagi pengguna saat
dalam Internet. Enkripsi data, verifikasi, dan juga integritas adalah beberapa hal yang mampu
dilakukan oleh Digital Certificate.
Bagaimana Certificate Bekerja ?
1. Digital Encryption = cara untuk mlakukan enkripsi data adalah dengan menggunakan
password
2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk
melakukan enkripsi dan dekripsi
3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar
Proses identifikasi meliputi :
1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”.
2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa
paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket
tersebut dienkripsi dengan menggunakan private key server.
3.Server mengirim ID card kepada pengguna.
4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi
pada ID card.

Microsoft Certificate Service = layanan yang memungkinkan untuk menerima request


(permintaan) sertifikat dan issue (pemberian) sertifikat. Certificate Service dapat bertindak
sebagai Certificate Authority sehingga dapat mengimplementasikan infrastruktur public key
dari user

Setting Up Certificate Service = Control Panel-Add/Remove Program-OK pada certificate


service-u/ mengaktifkan wizard pilih configure-pilih tipe dari CA-beri nama CA-masukkan
folder u/ mnyimpan informasi ttg sertifikat

Jenis tipe pada CA :


Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai
ultimate CA.
Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk
melakukan issue sertifikat menunggu administrator.
Standalone Root CA : seperti Enterprise Root CA namun dapat diinstal pada computer yang
bukan domain controller.
Standalone Subordinate CA : seperti Enterprise Subordinate CA namun diinstall pada
komputer yg bukan domain controller.
Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS
untuk dapat mengakses certificate interface untuk mengatur request yang masuk.
Isuuing Certificate= Setelah request masuk maka status dari request tersebut adalah pending
request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail,
deny, validasi tiap request (siapa yang mengajukan request).

E. ROOT CA
Dalam kriptografi dan keamanan komputer, sertifikat root adalah sertifikat kunci
publik yang mengidentifikasi otoritas sertifikat root (CA). [1] Sertifikat akan ditandatangani
sendiri dan menjadi dasar infrastruktur kunci publik berbasis X.509 (PKI). Entah itu telah
mencocokkan Pengidentifikasi Kunci Otoritas dengan Pengidentifikasi Kunci Subjek, dalam
beberapa kasus tidak ada pengidentifikasi Kunci Otoritas, maka string Penerbit harus sesuai
dengan Subjek string (RFC5280). Misalnya, PKI yang mendukung HTTPS [2] untuk
penelusuran web yang aman dan skema tanda tangan elektronik bergantung pada serangkaian
sertifikat root.
Otoritas sertifikat dapat mengeluarkan beberapa sertifikat dalam bentuk struktur
pohon. Sertifikat root adalah sertifikat pohon paling atas, kunci privat yang digunakan untuk
"menandatangani" sertifikat lain. Semua sertifikat yang ditandatangani oleh sertifikat root,
dengan kolom "CA" disetel ke true, mewarisi kepercayaan sertifikat root — tanda tangan
oleh sertifikat root agak analog dengan "menandai" identitas di dunia fisik. Sertifikat
semacam ini disebut sertifikat perantara atau sertifikat CA bawahan. Sertifikat lebih lanjut
dari root juga tergantung pada kepercayaan dari zat antara.
Sertifikat root biasanya dibuat dapat dipercaya oleh beberapa mekanisme selain
sertifikat, seperti distribusi fisik yang aman. Misalnya, beberapa sertifikat akar paling
terkenal didistribusikan dalam sistem operasi oleh pabrikannya. Microsoft mendistribusikan
sertifikat root milik anggota Program Sertifikat Root Microsoft ke desktop Windows dan
Windows Phone 8. [2] Apple mendistribusikan sertifikat root milik anggota program root-nya
sendiri.

F. NTP
Network Time Protocol (NTP) adalah protokol jaringan untuk sinkronisasi jam antara
sistem komputer melalui jaringan data packet-switched, variabel-latensi. Dalam operasi sejak
sebelum 1985, NTP adalah salah satu protokol Internet tertua yang digunakan saat ini. NTP
dirancang oleh David L. Mills dari University of Delaware.
NTP dimaksudkan untuk menyinkronkan semua komputer yang berpartisipasi ke
dalam beberapa milidetik dari Coordinated Universal Time (UTC). Ini menggunakan
algoritma persimpangan, versi modifikasi dari algoritma Marzullo, untuk memilih server
waktu yang akurat dan dirancang untuk mengurangi efek dari latensi jaringan variabel. NTP
biasanya dapat mempertahankan waktu hingga puluhan milidetik melalui Internet publik, dan
dapat mencapai lebih dari satu milidetik akurasi dalam jaringan area lokal dalam kondisi
yang ideal. Jalur asimetris dan kemacetan jaringan dapat menyebabkan kesalahan 100 ms
atau lebih.
Protokol biasanya dijelaskan dalam hal model client-server, tetapi dapat dengan
mudah digunakan dalam hubungan peer-to-peer di mana kedua rekan menganggap yang lain
sebagai sumber waktu potensial. Implementasi mengirim dan menerima cap waktu
menggunakan User Datagram Protocol (UDP) pada nomor port 123. Mereka juga dapat
menggunakan penyiaran atau multicasting, di mana klien secara pasif mendengarkan
pembaruan waktu setelah pertukaran kalibrasi round-trip awal. NTP menyediakan peringatan
untuk setiap penyesuaian lompatan yang akan datang, tetapi tidak ada informasi tentang zona
waktu lokal atau waktu musim panas yang ditransmisikan.
Protokol saat ini adalah versi 4 (NTPv4), yang merupakan standar yang diusulkan
sebagaimana didokumentasikan dalam RFC 5905. Ini kompatibel dengan versi 3, yang
ditentukan dalam RFC 1305.

G. SSL DAN OPEN SSL


*SSL
SSL (Secure Socket Layer) adalah cara untuk sebuah website untuk membangun
koneksi yang aman (terenkripsi) antara webserver (website) dengan client (Browser) atau
antara mail server dengan mail client. Sehingga koneksi antara client dan server dapat
berjalan secara aman dari pihak lain yang tidak berkepentingan.
Setiap kali seorang pengunjung web mengunjungi situs yang menggunakan teknologi
SSL, website akan menciptakan sebuah link yang terenkripsi antara sesi browser mereka dan
web server. SSL adalah standar industry/protokol untuk komunikasi web yang aman dan
digunakan untuk melindungi jutaan transaksi online setiap hari.
SSL memungkinkan informasi sensitif seperti data kartu kredit,username,password
dan informasi penting ditransmisikan cari server ke client atau sebaliknya dengan aman
karena data yang dikirim akan diaca (dienkripsi).
Web server harus memiliki sertifikat SSL sebelum dapat membuat koneksi SSL.
Ketika seseorang mengaktifkan protokol SSL di server web mereka, mereka diminta untuk
menjawab pertanyaan yang akan membangun identitas mereka. Pertanyaan meminta
informasi tentang kedua situs dan perusahaan. Setelah sertifikat SSL yang diminta, server
web menciptakan dua kunci kriptografi, yaitu Public Key dan Private Key.
 Public key akan diberikan ke browser bersama dengan certificate ketika koneksi
terenkripsi (secure connection)antara browser dan server terbentuk ,Publilc key ini
akan digunakan oleh browser untuk mengenkripsi data yang yang akan dikirim ke
server.
 Private Key akan digunakan oleh server untuk mendecrypt informasi terenkripsi
dari browser, Private key ini sifatnya sangat rahasia dan tidak ada yang boleh tau
(bocor) karena kunci ini yang digunakan untuk membongkar enkripsi data dari dan
ke server.
Sertifikat SSL dapat dibedakan menjadi 2 berdasarkan pemberi otorisasi yaitu :
1. Self Signed Certificate SSL
Self Signed Certificate dapat diperoleh dengan gratis karena kita yang membuat dan
kita pula yang menandatanginya. Jika suatu website /aplikasi menggunakan protocol
SSL dengan Self signed certificate biasanya pada aplikasi client (browser) akan
muncul peringatan jika certificate tidak dipercaya. Ini hal yang wajar karena
didalam browser terdapat daftar root CA yang dijadikan acuan oleh browser untuk
menentukan kepercayaan terdapat suatu certificate.
Hal ini dilakukan untuk memastikan bahwa certificate yang digunakan valid dan tidak sedang
diacak-acak oleh hacker (Man In The Midle Attack)
Contoh peringatan yang diterima ketika Sertifikat SSL tidak terpercaya.

2. Trusted Certificate Authority (Very-Signed SSL)


Jenis certificate ini harus didapatkan dengan cara membayar ke pihak CA ataupun
menggunakan layanan opensource seperti LetsEncrypt yang memberikan certificate
secara gratis dan terpercaya (Sudah terdaftar dan diakui resmi di dunia internet).
Untuk mendapatkan Trusted Certificate Authority kita harus membuat Certificate
Signing Request(CSR) di webserver yang kita gunakan, dalam proses pembuatan
certificate ini akan dihasilkan Private Key dan Public Key agar certificate yang kita
buat dipercaya oleh browser maka ceritificate yang berisi public key harus dikirim
dan di tandatangi oleh organisasi terpercaya pemberi certificate (Certificate
Authority atau CA) seperti Comodo,symantec,GoDaddy,GlobalSign,Verizone dll .
dalam proses ini CA tidak tau private key yang kita gunakan karena yang kita kirim
adalah certificate yang berisi public key.Setelah Certificate yang kita buat telah
ditandatangani oleh CA maka kita harus memasang sertifikat tersebut di web server
yang kita gunakan (CA’s Root Certificate). Oleh karena itulah SSL Certificate
mempunyai masa berlaku dan untuk mendapatkan nya kita harus membeli ke pihak
Certificate Authority(CA) ketika kita akan membuat website dengan protocol
HTTPS.

Proses enkripsi menggunakan SSL


1. Client /Browser meminta koneksi SSL (SSL Hello)
2. Server membalas permintaan dengan mengirimkan SSL Certificate yang berisi
Public key
3. Client menerima dan memfalidasi keabsahan certificate tersebut (ngecek pihak CA
yang menandatangi,masa berlaku,owner dll)
4. Client membuat Symmetric Encryption key (sering disebut session key) dan
mengenkripsi session key dengan public key yang ada di dalam certificate lalu
mengirimkan nya ke server.
5. Server medekripsi dengan private key data dari client yang berisi symmetric session
key, dan menggukanan key tersebut untuk mengirim data dari server ke client .
koneksi SSL pun terbentuk.

Alasan menggunakan SSL


Alasan utama mengapa menggunakan SSL adalah untuk menjaga informasi sensitif
selama dalam proses pengiriman melalui Internet dengan cara dienkripsi, sehingga hanya
penerima pesan yang dapat memahami dari hasil enkripsi tersebut. Hal ini sangat penting,
karena informasi yang kita kirimkan di Internet membutuhkan proses perjalanan dari
komputer ke komputer sampai mencapai server tujuan. Komputer lain yang ada diantara
Anda dan server dapat melihat nomor Kartu Kredit Anda, username dan passwords, dan
informasi sensitive lainnya bila hal ini tidak dienkripsi dengan Sertifikat SSL.
Ketika sertifikat SSL digunakan, informasi menjadi tidak dapat terbaca oleh siapapun
kecuali ke server yang memang dituju saat mengirim informasi tersebut. Hal ini melindungi
informasi tersebut dari hackers dan pencuri identitas. Dengan memasang SSL pada website
bisnis kita maka konsumen akan merasa aman karena informasi yang dikirim dari dan ke
server sudah diacak dan hanya server yang bisa membaca informasi tersebut.Sehingga akan
terjalin kepercayaan konsumen terhadap website kita.

*OPEN SSL
Open SSL adalah pustaka perangkat lunak untuk aplikasi yang mengamankan
komunikasi melalui jaringan komputer terhadap penyadapan atau perlu mengidentifikasi
pihak di ujung lainnya. Ini banyak digunakan di server web Internet, melayani sebagian besar
dari semua situs web.OpenSSL berisi implementasi open-source dari protokol SSL dan
TLS . Pustaka inti, yang ditulis dalam bahasa pemrograman C, mengimplementasikan fungsi-
fungsi dasar kriptografi dan menyediakan berbagai fungsi utilitas. Versi tersedia untuk
sebagian besar sistem operasi Unix dan Unix-like (termasuk Solaris , Linux , macOS , QNX ,
dan berbagai sistem operasi open-source BSD ), OpenVMS , dan Microsoft Windows .
OpenSSL merupakan toolkit yang kuat, kelas komersial, dan berfitur lengkap untuk
protokol Transport Layer Security (TLS) dan Secure Sockets Layer (SSL). OpenSSL
dilisensikan di bawah lisensi ala Apache, yang pada dasarnya berarti bahwa Anda bebas
untuk mendapatkan dan menggunakannya untuk tujuan komersial dan non-komersial dengan
tunduk pada beberapa ketentuan lisensi sederhana.
H. KONFIGURASI REMOTE SERVER LINUX

Instalasi dan Konfigurasi dengan linux

 Installpaket aplikasi "openssh-server"


#apt-get install openssh-server

 Buka filekonfigurasi "/etc/ssh/sshd_config"


#nano /etc/ssh/sshd_config
 Untuklebih aman , ganti default SSH (22) ke port yang lain.
Pada baris "Port" ganti angka 22 menjadi 2016

 Simpan
 Restartlayanan "openssh-server"
#service ssh restart

Anda mungkin juga menyukai