Ketika kamu memulai membaca komik ini, peramban kamu menampilkan sebuah gembok hijau pada bilah alamat.
Bagaimana itu bisa terjadi?
Tapi pertama, mereka perlu melakukan persetujuan tentang bagaimana cara berkomunikasi yang aman.
Proses ini, negosiasi antara sebuah peramban dan sebuah server, disebut 'the handshake'.
Itu terjadi sangat cepat. Kami akan menunjukan padamu bagaimana itu bekerja.
Siap untuk mulai kawan!
Siap? Ini adalah bagaimana 'handshake' jika dilihat dalam mode gerak lambat.
Selesai!
Ayo lakukan sekali lagi, tetapi lebih cepat.
L-A-G-I !
Berhenti!
Ayo kita bongkar lebih rinci. Tahap demi tahap.
Saya mengirim ke Compugter daftar versi SSL/TLS dan algoritme enkripsi yang bisa saya gunakan. Saat ini saya lebih memilih TLS 1.3, jadi saya juga mengirim key_share.
Sebutan lain untuk daftar algoritma enkripsi tersebut adalah 'chiper suite'.
Jadi kamu bisa terdengar seperti seorang profesional pada meja makan malam.
Protokol-protokol SSL dan TLS terus berkembang dari waktu ke waktu, kita akan berbicara lebih banyak tentang itu segera.
Dan lalu Aku menunggu untuk sebuah jawaban dari Compugter.
Saya memilih TLS 1.3 dan cipher suite, serta mengirim kembali key_share saya. Mulai titik ini, TLS 1.3 mengenkripsi sisa proses handshake.
Segera setelah itu saya mengirim sertifikat saya, yang berisi kunci publik, agar mereka dapat memverifikasi siapa saya.
Aku memeriksa sertifikat dari Compugter untuk memastikan bahwa mereka sah.
Karena kami berdua sudah mengirim key share sebelumnya, kami berdua dapat menurunkan rahasia yang sama, sehingga kerahasiaan terjaga.
Mulai ServerHello (langkah dua), handshake terenkripsi.
Mereka saling bertukar pesan Finished untuk membuktikan bahwa mereka menurunkan rahasia yang sama — dan hanya dengan satu perjalanan bolak-balik, kunci sesi siap.
Password-password, rincian kartu kredit, semuanya.
Sederhana, kan?
Ketika kamu terhubung pada sebuah situs web yang diamankan via HTTPS, membuat peramban kamu menerima goyangan karena sekarang kamu tahu jabat tangan rahasia di antara mereka.