Minggu, 31 Mei 2015

Laporan Pendahuluan Web SSL

11.      Jelaskan proses handshaking pada SSL/TLS?
Jawab:
   TLS Handshake Protocol
TLS Handshake protocol mengijinkan komunikasi yang telah ter-autentikasi untuk memulai koneksi antara klien dan server. Protokol ini mengijinkan klien dan server untuk saling berbicara dengan bahasa yang sama, mengijinkan kedua belah pihak untuk menyetujui sebuah algoritma enkripsi  dan kunci enkripsi terlebih dahulu sebelum protokol aplikasi memulai pengiriman data. Jalanya proses handshake pada TLS ini sama dengan proses yang terjadi pada SSL. TLS menyediakan autentikasi ke server dan juga secara opsional ke klien. Meskipun begitu, ada beberapa perubahan yang terjadi pada proses
handshake tersebut.
22.      Jelaskan proses pengiriman data pada SSL/TLS?
Jawab:
Saat seseorang melakukan aktifitas menggunakan internet, terjadi suatu hubungan antara komputer user tersebut dengan server yang akan dimintai informasi yang diinginkan oleh user. Terkadang informasi yang diminta oleh user tersebut bersifat penting, sensitif dan rahasia supaya hanya user tersebut yang hanya bisa melakukan akses terhadap informasi tersebut, contohnya saja transaksi jual beli melalui internet, internet banking, login suatu akun, dll. Tetapi, sering kali ada third-party (pihak ketiga) yang mencoba untuk menyadap proses pengiriman data dari user ke server tersebut sehingga pihak ketiga tersebut dapat dengan mudah mengetahui informasi yang bersifat rahasia itu. Akibatnya informasi penting tersebut dapat disalahgunakan oleh pihak ketiga dan dapat menimbulkan kerugian bagi banyak orang. untuk mencegah hal tersebut, maka dibuatlah suatu protocol jaringan komputer yang dapat mengamankan proses pengiriman data dari client ke server yaitu SSL (Secure Sockets Layer) dan TLS (Transport Layer Security).
SSL dan TLS adalah suatu protocol jaringan komputer yang menyediakan keamanan dalam melakukan komunikasi melalui internet. Kedua protocol ini bekerja dengan melakukan enkripsi simetris terhadap data-data yang dikirim sehingga kerahasiaan dari data yang dikirimpun dapat terjamin keamananya. Dengan begitu pihak ketiga akan kesulitan untuk menyadapnya.
33.      Sebutkan software-software yang dibutuhkan untuk menggunakan protocol http
Jawab:
 Salah satu software yang digunakan utnuk protocol HTTP adalah Apache. Apace adalah adalah nama web server yang dibuat berbasiskan kode sumber dan ide-ide yang ada pada web server sebelumnya, yaitu web server NCSA. Sesuai namanya, web server NCSA dibuat oleh National Center for Supercomputing Applications.
44.      Bagaimana penggunaan TLS/SSL pada mail dan VPN?
Jawab:
VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN.

VPN biasanya digunakan untuk menghubungkan kantor-kantor yang tersebar dibeberapa tempat dengan menggunakan akses internet. Namun, VPN juga dapat digunakan untuk keperluan lain, seperti anonimity (menyembunyikan identitas) atau mem-bypass firewall (termasuk mem-bypass content filtering).
55.      Apa yang disebut CA?sebutkan 5 CA yang anda tahu
Jawab:
Certificate Authority (CA) adalah lembaga yang menerbitkan sertifikat digital (SSL) kepada perusahaan, lembaga atau individu lain setelah melalui proses verifikasi. CA harus menyimpan informasi tentang apa yang sudah diterbitkan dan informasi apa yang digunakan untuk menerbitkannya, dan secara rutin diaudit untuk memastikan semuanya sudah sesuai prosedur. Setiap CA memiliki Certification Practice Statement (CPS) yang berisi prosedur yang harus dijalankan dalam memverifikasi setiap permohonan sertifikat yang masuk. Saat ini dikenal beberapa CA, diantaranya adalah Verisign yang sekarang diakuisisi oleh Symantec Corp, Comodo, Entrust, GlobalSign dan lain sebagainya.
CA yaitu Symantec Corp, Comodo,Entrust,Global Sign
66.      Lihat sertifikasi dari webmail dengan klik tanda kunci. Lihat pada kolom issued by issued to. Tulis CN, O, OU. Pada technical Details, lihat metode enkripsi. Apa metode enskripsi?
Certificate Management [Manajemen Sertifikat]
Gunakan halaman Manajemen Sertifikat untuk melihat rincian tentang sertifikat Anda, mengubah, menghapus, atau meminta yang baru
1.
Klik tab Security [Keamanan].
2.
Klik link Certificate Management [Manajemen Sertifikat].

Menginstal Sertifikat

CATATAN:
Produk ini mendukung format impor berikut untuk sertifikat:

.DER (biner)
.CER (biner atau Base64)
PEM (Base64)
PFX (sertifikat identitas)
Untuk menginstal sertifikat, lakukan langkah-langkah berikut:
1.
Klik tombol Browse [Jelajah] di samping field Choose File [Pilih File].
2.
Temukan sertifikat untuk impor, lalu klik tombol Open [Buka].


CATATAN:
Sertifikat tipe identitas, serta sertifikat tipe Otoritas Sertifikat, adalah tipe yang valid untuk impor dan digunakan dengan produk ini.
3.
Klik tombol Import [Impor].


CATATAN:
Untuk sertifikat PFX yang memerlukan kata sandi, ketikkan kata sandi untuk sertifikat dalam field Certificate Password [Kata Sandi Sertifikat].

Certificates [Sertifikat]
Gunakan area Certificates [Sertifikat] di halaman Certificate Management [Manajemen Sertifikat] untuk mengelola sertifikat yang diimpor.
Untuk menghapus sertifikat, lakukan langkah-langkah berikut:
1.
Pilih sertifikat.
2.
Klik tombol Remove... [Hapus...].
3.
Konfirmasi operasi penghapusan di kotak dialog peringatan yang ditampilkan.
Untuk melihat rincian sertifikat, seperti kunci publik dan nomor seri sertifikat, lakukan langkah-langkah berikut:
1.
Pilih sertifikat.
2.
Klik tombol View Details [Lihat Rincian], yang menampilkan informasi sertifikat.
Untuk mengekspor sertifikat, lakukan langkah-langkah berikut:
1.
Pilih sertifikat.
2.
Klik tombol Export... [Ekspor...].


CATATAN:
Apabila mengekspor sertifikat identitas, hanya kunci publik yang diekspor.
Untuk menggunakan sertifikat sebagai tanda tangan e-mail, ikuti langkah-langkah berikut:
Pilih sertifikat lalu klik tombol Use for E-mail Signing [Gunakan untuk Tanda Tangan E-mail].

Certificate Validation [Validasi Sertifikat]
Gunakan tab Certificate Validation [Validasi Sertifikat] untuk memvalidasi sertifikat server OCSP Kerberos.
Ikuti langkah-langkah ini untuk mengkonfigurasi validasi sertifikat:
1.
Pilih kotak centang Perform OCSP Validation on the certificate trust chain [Lakukan Validasi OCSP pada rantai kepercayaan sertifikat].
2.
Masukkan URL untuk server OCSP lalu klik tombol Add [Tambah].


CATATAN:
Beberapa server OCSP dapat ditambahkan untuk validasi sertifikat. URL untuk server OCSP dapat berupa nama domain atau alamat IP yang benar-benar memenuhi syarat:
3.
Bila perlu, pilih kotak centang Treat Unknown certificate status as valid [Perlakukan status sertifikat yang Tidak Diketahui sebagai valid].
4.
Klik tombol Apply [Terapkan] untuk menyimpan perubahan Anda.



CATATAN:
Sertifikat mungkin perlu diinstal pada tab sertifikat untuk server OCSP.

Tidak ada komentar:

Posting Komentar