Transport Layer Security (TLS) adalah bagian penting untuk mengamankan aplikasi web dan komunikasinya. Memastikan bahwa server Apache Anda menggunakan versi TLS yang sesuai dapat meningkatkan keamanan situs web Anda secara signifikan. Artikel ini akan memandu Anda melalui proses mengonfigurasi server Apache untuk menggunakan versi TLS tertentu.
Advertisement1. Pengantar TLS
Transport Layer Security (TLS) adalah protokol kriptografi yang digunakan untuk mengamankan komunikasi melalui jaringan. Ini adalah versi terbaru dan lebih aman dari protokol Secure Sockets Layer (SSL). TLS memastikan kerahasiaan, integritas, dan keaslian data yang dikirimkan antara klien dan server.
2. Prasyarat
Sebelum melanjutkan, pastikan Anda memiliki prasyarat berikut:
Server berbasis Linux dengan Apache terinstal. Akses root atau sudo ke server. Sertifikat SSL/TLS yang valid dipasang di server Anda. Jika Anda tidak memilikinya, Anda dapat memperoleh sertifikat gratis dari Let’s Encrypt. 3. Memperbarui Server Apache Anda
Untuk memastikan bahwa server Apache Anda mendukung versi TLS yang diinginkan, sangat penting untuk selalu memperbarui server Anda. Jalankan perintah berikut untuk memperbarui server Anda dan instal versi terbaru Apache:
Untuk sistem berbasis Debian:
sudo apt-get update Sudo apt-get upgrade Sudo apt-get install apache2For Red Hat sistem berbasis:
sudo yum update sudo yum install httpd4. Mengonfigurasi Apache untuk Menggunakan Versi TLS Tertentu
Untuk mengonfigurasi server Apache agar menggunakan versi TLS tertentu, ikuti langkah berikut:
Buka file konfigurasi Apache di editor teks. Lokasi file ini dapat bervariasi tergantung pada pengaturan server Anda. Lokasi umum termasuk:/etc/httpd/conf/httpd.conf (sistem berbasis Red Hat) /etc/apache2/apache2.conf (sistem berbasis Debian) /etc/apache2/sites-available/000-default.conf atau /etc/apache2/sites-available/default-ssl.conf (Sistem berbasis Debian, untuk host virtual) Temukan blok yang sesuai dengan situs web Anda yang mendukung SSL/TLS. Tambahkan atau ubah baris berikut dalam blok :
SSLProtocol -all +TLSv1.2 SSLHonorCipherOrder aktif SSLCipherSuite "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"123SSLProtocol-all+TLSv1.2SSLHonorCipherOrderonSSLCipherSuite"EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"
.Ganti dengan TLSvsp
yang diinginkan versi, seperti TLSv1.3. Arahan SSLCipherSuite menentukan daftar sandi yang harus digunakan server dalam komunikasinya.
Anda juga dapat mengaktifkan TLSv1.2 dan TLSv1.3 seperti: “SSLProtocol -all +TLSv1.2 +TLSv1.3”
Simpan perubahan dan keluar dari editor teks. Mulai ulang server Apache untuk menerapkan perubahan:
sudo systemctl restart apache2
or
sudo systemctl restart httpd5. Menguji Konfigurasi Anda
Untuk menguji konfigurasi Anda dan memverifikasi bahwa server Anda menggunakan versi TLS yang ditentukan, Anda dapat menggunakan alat online seperti Qualys SSL Labs atau alat baris perintah seperti openssl:
openssl s_client -connect domainanda.com:443 -tls1_2
Ganti domainanda.com dengan domain situs web Anda dan -tls1_2 dengan bendera versi TLS yang sesuai (misalnya, -tls1_3 untuk TLS 1.3). Jika server Anda dikonfigurasi dengan benar, Anda akan melihat koneksi yang berhasil dan detail sertifikat SSL/TLS Anda.

Dalam tangkapan layar di atas "TERHUBUNG (00000003)" untuk koneksi yang berhasil melalui TLS 1.2. . Anda juga harus menggulir ke bawah untuk melihat hasil lengkap.
Saat mengonfigurasi server Apache Anda untuk menggunakan versi TLS tertentu, perhatikan praktik terbaik berikut ini:NbspNonaktifkan protokol tidak aman: Nonaktifkan protokol lama dan tidak aman seperti SSLv2, SSLv3, dan bahkan TLSv1.0 dan TLSv1.1 untuk melindungi server dari potensi kerentanan. Gunakan sandi yang kuat: Pilih sandi yang memberikan enkripsi kuat dan hindari sandi dengan kelemahan yang diketahui. Mozilla Foundation menawarkan daftar cipher yang direkomendasikan untuk berbagai tingkat kompatibilitas. Aktifkan HTTP Strict Transport Security (HSTS): HSTS adalah fitur keamanan yang menginstruksikan browser web untuk berkomunikasi dengan server Anda hanya menggunakan HTTPS. Untuk mengaktifkan HSTS, tambahkan baris berikut ke blok Anda:
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"1HeaderalwayssetStrict-Transport-Security"max-age=63072000; includeSubDomains; preload"
Keep your server diperbarui: Perbarui server Apache Anda dan dependensinya secara berkala untuk memastikan bahwa Anda menggunakan tambalan dan fitur keamanan terbaru. Pantau dan uji: Uji konfigurasi SSL/TLS server Anda secara rutin menggunakan alat seperti Qualys SSL Labs atau openssl untuk mendeteksi dan mengatasi potensi kerentanan. Kesimpulan
Mengonfigurasi server Apache Anda untuk menggunakan versi TLS tertentu merupakan langkah penting dalam mengamankan aplikasi web Anda dan komunikasinya. Dengan mengikuti langkah-langkah yang diuraikan dalam artikel ini, Anda dapat meningkatkan keamanan server dan melindungi data sensitif dari potensi ancaman. Ingatlah untuk mematuhi praktik terbaik, terus perbarui server Anda, dan pantau konfigurasi SSL/TLS Anda secara teratur untuk memelihara lingkungan yang aman.
Referensi tecadmin.comArtikel Diperbarui pada: April 14, 2023
Kontributor: Syauqi Wiryahasana
Model: Haifa Manik Intani