Disusun Oleh :
Josua Saragih
190522138
Josua Saragih
i
DAFTAR ISI
KATA PENGANTAR.............................................................................................i
DAFTAR ISI...........................................................................................................ii
BAB I PENDAHULUAN..................................................................................1
Latar Belakang................................................................1
Rumusan Masalah...........................................................1
BAB II PEMBAHASAN.....................................................................................2
Pengertian TLS................................................................2
Deskripsi TLS.................................................................3
Sejarah dan Perkembangan TLS/SSL.............................5
BAB III PENUTUP............................................................................................11
ii
1
BAB I
PENDAHULUAN
A. Latar Belakang
Model referensi jaringan terbuka OSI atau OSI Reference Model for open
networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh
badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI
sendiri merupakan singkatan dari Open System Interconnection. Sebelum munculnya model
referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI
berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas
antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat
banyakprotokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat
banyak perangkat tidak bisa saling berkomunikasi. Standar model referensi ini pada awalnya
ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada
kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa
faktor berikut: tandar model referensi ini, jika dibandingkan dengan model referensi DARPA
(Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat
berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode
komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow
control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan. Pertumbuhan Internet
dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model
menjadi kurang diminati. Pemerintah Amerika Serikat mencoba untuk mendukung protokol
OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan
mengimplementasikan beberapa standar yang disebut dengan Government Open Systems
Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada
tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang
dijumpai di luar Eropa.
B. Rumusan
Masalah
1. Pengertian TLS
2. Deskripsi TLS
2
BAB II
PEMBAHASAN
1. Pengertian TLS
Transport Layer Security ( TLS ), dan pendahulunya yang sekarang sudah tidak
digunakan lagi, Secure Sockets Layer ( SSL ), adalah protokol kriptografi
yang dirancang untuk memberikan keamanan komunikasi melalui jaringan
komputer. Beberapa versi protokol banyak digunakan dalam aplikasi seperti email,
pesan instan dan suara melalui IP, tetapi penggunaannya sebagai lapisan keamanan di
HTTPS tetap paling terlihat oleh publik. Protokol TLS terutama bertujuan untuk
memberikan privasi dan integritas data antara dua atau lebih aplikasi komputer yang
berkomunikasi. Saat diamankan oleh TLS, koneksi antara klien (mis., Browser web)
dan server (mis., Wikipedia.org) harus memiliki satu atau lebih properti berikut:
Sambungan bersifat pribadi (atau aman ) karena algoritme kunci simetris
digunakan untuk mengenkripsi data yang dikirim. Kunci untuk enkripsi
simetris ini dibuat secara unik untuk setiap koneksi dan didasarkan pada
rahasia bersama yang dinegosiasikan pada awal sesi. Server dan klien
menegosiasikan detail algoritme enkripsi dan kunci kriptografi mana yang
akan digunakan sebelum data byte pertama dikirim. Negosiasi rahasia
bersama aman (rahasia yang dinegosiasikan tidak tersedia untuk penyadap dan
tidak dapat diperoleh, bahkan oleh penyerang yang menempatkan dirinya di
tengah-tengah koneksi) dan dapat diandalkan (tidak ada penyerang yang dapat
mengubah komunikasi selama negosiasi tanpa terdeteksi).
Identitas pihak yang berkomunikasi dapat diautentikasi menggunakan
kriptografi kunci publik . Otentikasi ini diperlukan untuk server dan opsional
untuk klien.
Sambungan dapat diandalkan karena setiap pesan yang dikirim menyertakan
pemeriksaan integritas pesan menggunakan kode otentikasi pesan untuk
mencegah kehilangan atau perubahan data yang tidak terdeteksi selama
transmisi.
Selain hal di atas, konfigurasi TLS yang cermat dapat memberikan properti
terkait privasi tambahan seperti kerahasiaan penerusan , memastikan bahwa
4
2. Deskripsi TLS
dienkripsi menggunakan sandi simetris . Selama jabat tangan ini, klien dan server
menyetujui berbagai parameter yang digunakan untuk membangun keamanan koneksi:
Jabat tangan dimulai saat klien terhubung ke server berkemampuan TLS yang
meminta koneksi aman dan klien menyajikan daftar cipher suite yang didukung
(cipher dan fungsi hash).
Dari daftar ini, server memilih fungsi sandi dan hash yang juga mendukung dan
memberi tahu klien tentang keputusan tersebut.
Server biasanya kemudian memberikan identifikasi dalam bentuk sertifikat
digital . Sertifikat tersebut berisi nama server , otoritas sertifikat (CA) terpercaya
yang menjamin keaslian sertifikat, dan kunci enkripsi publik server.
Klien mengonfirmasi validitas sertifikat sebelum melanjutkan.
Untuk membuat kunci sesi yang digunakan untuk koneksi aman, klien:
o mengenkripsi nomor acak dengan kunci publik server dan mengirimkan
hasilnya ke server (yang hanya dapat didekripsi oleh server dengan kunci
pribadinya); kedua belah pihak kemudian menggunakan nomor acak
untuk menghasilkan kunci sesi unik untuk enkripsi dan dekripsi data
selanjutnya selama sesi.
o menggunakan pertukaran kunci Diffie – Hellman untuk secara aman
menghasilkan kunci sesi acak dan unik untuk enkripsi dan dekripsi yang
memiliki properti tambahan kerahasiaan penerusan: jika kunci pribadi
server diungkapkan di masa mendatang, kunci pribadi server tidak dapat
digunakan untuk mendekripsi sesi saat ini, bahkan jika sesi dicegat dan
direkam oleh pihak ketiga.
Ini mengakhiri jabat tangan dan memulai koneksi aman, yang dienkripsi dan
didekripsi dengan kunci sesi hingga koneksi ditutup. Jika salah satu dari langkah di atas
gagal, maka jabat tangan TLS gagal dan koneksi tidak dibuat. TLS dan SSL tidak cocok
dengan satu lapisan model OSI atau model TCP / IP. TLS berjalan "di atas beberapa
protokol transport yang dapat diandalkan (misalnya, TCP)," yang berarti bahwa TLS
berada di atas lapisan transport. Ini melayani enkripsi ke lapisan yang lebih tinggi, yang
biasanya merupakan fungsi dari lapisan presentasi . Namun, aplikasi umumnya
6
menggunakan TLS seolah-olah itu adalah lapisan transport, meskipun aplikasi yang
menggunakan TLS harus secara aktif mengontrol memulai jabat tangan TLS dan
menangani sertifikat otentikasi yang dipertukarkan.
yang serius
8
dalam protokol. Versi 2.0, dirilis pada Februari 1995, berisi sejumlah kelemahan
keamanan yang mengharuskan desain versi 3.0. Dirilis pada tahun 1996, SSL versi 3.0
mewakili desain ulang lengkap dari protokol yang diproduksi oleh Paul Kocher bekerja
dengan insinyur Netscape Phil Karlton dan Alan Freier, dengan implementasi referensi
oleh Christopher Allen dan Tim Dierks dari Pengembangan Konsensus. Versi SSL / TLS
yang lebih baru didasarkan pada SSL 3.0. Draf SSL 3.0 tahun 1996 diterbitkan oleh IETF
sebagai dokumen historis di RFC 6101 . SSL 2.0 tidak digunakan lagi pada tahun 2011
oleh RFC 6176 . Pada tahun 2014, SSL 3.0 ditemukan rentan
terhadap serangan POODLE yang mempengaruhi semua cipher blok di SSL; RC4 , satu-
satunya penyandian non-blok yang didukung oleh SSL 3.0, juga layak rusak seperti yang
digunakan dalam SSL 3.0. SSL 3.0 tidak digunakan lagi pada bulan Juni 2015
oleh RFC 7568.
4. TLS 1.0
TLS 1.0 pertama kali didefinisikan di RFC 2246 pada Januari 1999 sebagai
peningkatan dari SSL Versi 3.0, dan ditulis oleh Christopher Allen dan Tim Dierks dari
Pengembangan Konsensus. Seperti yang dinyatakan dalam RFC, "perbedaan antara
protokol ini dan SSL 3.0 tidak dramatis, tetapi cukup signifikan untuk menghalangi
interoperabilitas antara TLS 1.0 dan SSL 3.0". Tim Dierks kemudian menulis bahwa
perubahan ini, dan penggantian nama dari "SSL" menjadi "TLS", adalah isyarat
penyelamatan wajah ke Microsoft, "jadi tidak akan terlihat [seperti] IETF hanya
menggosok protokol Netscape". The Council PCI menyarankan bahwa organisasi
[20] [21]
bermigrasi dari TLS 1.0 untuk TLS 1.1 atau lebih tinggi sebelum 30 Juni 2018.
Pada bulan Oktober 2018, Apel , Google , Microsoft , dan Mozilla bersama-sama
mengumumkan mereka akan mencela TLS 1.0 dan 1.1 Maret 2020.
5. TLS 1.1
TLS 1.1 didefinisikan di RFC 4346 pada April 2006. Ini adalah pembaruan dari
TLS versi 1.0. Perbedaan yang signifikan dalam versi ini antara lain: Menambahkan
perlindungan terhadap serangan cipher-block chaining (CBC).
6. TLS 1.2
TLS 1.2 didefinisikan di RFC 5246 pada Agustus 2008. Ini didasarkan pada
spesifikasi TLS 1.1 sebelumnya. Perbedaan utama meliputi:
Semua versi TLS disempurnakan lebih lanjut di RFC 6176 pada Maret 2011,
menghapus kompatibilitas mundurnya dengan SSL sehingga sesi TLS tidak pernah
menegosiasikan penggunaan Secure Sockets Layer (SSL) versi 2.0.
7. TLS 1.3
TLS 1.3 ditentukan di RFC 8446 pada Agustus 2018. Ini didasarkan pada
spesifikasi TLS 1.2 sebelumnya. Perbedaan utama dari TLS 1.2 meliputi:
10
SSL 2.0 1995 Tidak digunakan lagi pada tahun 2011 ( RFC 6176 )
SSL 3.0 1996 Tidak digunakan lagi pada tahun 2015 ( RFC 7568 )
Keamanan
Versi protokol Dukungan situs web
BAB III
PENUTUP
A. Kesimpulan
SSL (single Socket Layer), dan TLS (Transport Layer Security), diperlukan untuk
mengamankan kerahasiaan data yang diterima dan dikirimkan antara browser dengan
web server. SSL atau TLS akan meng-enkripsi data pada saat dikirimkan, dan men-
dekripsi nya saat data diterima. Sehingga pihak ketiga yang menghadangnya tidak akan
mendapatkan data yang valid.
Berdasarkan pembahasan maka di dapatkan kesimpulan bahwa:
1. Lapisan transport atau transport layer adalah lapisan keempat dari model referensi
jaringan OSI. Lapisan transpor bertanggung jawab untuk menyediakan layanan-
layanan yang dapat diandalkan kepada protokol-protokol yang terletak di atasnya.
3. Pengertian UDP
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
4. Pengertian TCP/IP
Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang
memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam
suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor
(baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi
sambungan (connection-oriented) dan dapat diandalkan (reliable).TCP dipakai untuk
aplikasi-aplikasi yang membutuhkan keandalan data.
14
B. Saran
Sebagai pemula tentu saja pada makalah yang penulis buat terdapat banyak
kekurangan. Ada baiknya untuk menentukkan penggunaan jaringan dipelajari dan
ditelusuri apa kelebihan dan kekurangannya itu juga yang membuat si pengguna akan
berpikir untuk meminimalisasikan resiko yang dapat ditimbulkan.