Ketika sebuah POP menerima permintaan dari klien, POP memulai jabat tangan Transport Layer Security (TLS) dengan klien menggunakan versi TLS yang telah dikonfigurasi untuk memastikan keamanan komunikasi. Jika klien tidak mendukung versi tersebut, koneksi tidak dapat dibentuk. Untuk menyeimbangkan antara kompatibilitas browser lama dan keamanan, Anda dapat mengonfigurasi versi TLS sesuai kebutuhan bisnis Anda. Versi TLS yang lebih lama mendukung lebih banyak browser tetapi kurang aman, sedangkan versi TLS yang lebih baru meningkatkan keamanan namun dapat membatasi akses dari browser lama.
Informasi Latar Belakang
TLS dirancang untuk memastikan keamanan dan integritas data yang ditransmisikan antara dua aplikasi. Kasus penggunaan umum TLS adalah HTTPS. HTTPS, juga dikenal sebagai HTTP over TLS, adalah versi aman dari HTTP. HTTPS berjalan di bawah lapisan aplikasi teratas (HTTP) dan di atas lapisan transport (TCP). HTTPS menyediakan layanan enkripsi dan dekripsi data.
Versi | Deskripsi | Browser utama |
TLSv1.0 | Pada tahun 1999, RFC 2246 memperkenalkan TLS 1.0 sebagai pembaruan untuk SSL 3.0. Namun, TLS 1.0 rentan terhadap berbagai serangan, seperti serangan BEAST dan POODLE. TLS 1.0 tidak lagi direkomendasikan untuk perlindungan jaringan karena performa enkripsi yang lemah. TLS 1.0 tidak sesuai dengan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS). |
|
TLS 1.1 | Pada tahun 2006, RFC 4346 memperkenalkan TLS 1.1 sebagai pembaruan untuk TLS 1.0. TLS 1.1 memperbaiki kerentanan tertentu dalam TLS 1.0. |
|
TLS 1.2 | Pada tahun 2008, RFC 5246 memperkenalkan TLS 1.2, yang merupakan versi TLS yang banyak digunakan. |
|
TLS 1.3 | Pada tahun 2018, RFC 8446 memperkenalkan TLS 1.3 sebagai versi TLS terbaru. TLS 1.3 mendukung mode zero round trip time (0-RTT) dan memungkinkan pembentukan koneksi yang lebih cepat. TLS 1.3 hanya mendukung algoritma pertukaran kunci perfect forward secrecy untuk meningkatkan keamanan. |
|
Prosedur
Sebelum mengonfigurasi TLS, pastikan Sertifikat SSL telah dikonfigurasi. Untuk informasi lebih lanjut, lihat Konfigurasikan Sertifikat SSL.
Secara default, TLS 1.0, TLS 1.1, TLS 1.2, dan TLS 1.3 diaktifkan.
Masuk ke Alibaba Cloud CDN.
Di panel navigasi sisi kiri, klik Domain Names.
Pada halaman Domain Names, temukan nama domain yang ingin Anda kelola dan klik Manage di kolom Actions.
Di pohon navigasi sisi kiri nama domain, klik HTTPS.
Di bagian Configure TLS Cipher Suite and Version, konfigurasikan suite sandi dan versi berdasarkan kebutuhan bisnis Anda.

Suite sandi berikut didukung. Pilih suite sandi berdasarkan kebutuhan bisnis Anda:
All Cipher Suite Groups (Default): Menyediakan keamanan rendah dan kompatibilitas tinggi. Untuk informasi tentang algoritma enkripsi yang didukung, lihat Algoritma enkripsi TLS default.
Enhanced Cipher Suite: Menyediakan keamanan tinggi dan kompatibilitas rendah. Algoritma enkripsi yang didukung:
TLS_AES_256_GCM_SHA384
TLS_AES_128_GCM_SHA256
TLS_CHACHA20_POLY1305_SHA256
ECDHE-ECDSA-CHACHA20-POLY1305
ECDHE-RSA-CHACHA20-POLY1305
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-CCM8
ECDHE-ECDSA-AES128-CCM
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-CCM8
ECDHE-ECDSA-AES256-CCM
ECDHE-ECDSA-ARIA256-GCM-SHA384
ECDHE-ARIA256-GCM-SHA384
ECDHE-ECDSA-ARIA128-GCM-SHA256
ECDHE-ARIA128-GCM-SHA256
Custom Cipher Suite: Pilih suite sandi berdasarkan kebutuhan bisnis Anda.
Untuk informasi lebih lanjut tentang versi TLS, lihat Informasi latar belakang.