1. Nonaktifkan HTTP/3 π
Pertama, kita matikan dulu HTTP/3 (QUIC) pada pengaturan SSL. Untuk saat ini, kita fokus ke protokol yang sudah field-tested dan teruji.
2. Pilih Protokol SSL yang Fresh dan Aman β
Navigasi ke pengaturan protokol SSL dan pastikan hanya ini yang terpilih:
- TLSv1.2
- TLSv1.3 (Ini yang paling mantap! π)
Saran: Hapus semua versi TLS/SSL yang lebih lama (seperti TLSv1.0, TLSv1.1, SSLv3, dll.) karena sudah usang dan berpotensi menimbulkan kerentanan.
3. Masukkan Cipher Suites Pilihan π
Di bagian konfigurasi SSL Ciphers, masukkan string ini. Ini akan memastikan kita hanya menggunakan algoritma enkripsi yang kuat (HIGH), sambil mengecualikan yang tidak terjamin keamanannya (!aNULL:!MD5).
HIGH:!aNULL:!MD5
4. Simpan Perubahan! πΎ
Setelah semua diatur, jangan lupa:
- Klik tombol Update (atau Save/Apply)
5. Redeploy SSL π
Agar perubahan ini benar-benar berjalan di server, kita perlu me-redeploy sertifikat dan konfigurasi SSL yang baru. Lakukan proses Redeploy SSL sesuai dengan prosedur platform yang kita gunakan.
6. Uji Coba dari Midtrans π―
Setelah semua clear, kita minta tim untuk:
- Retry hit (atau uji koneksi ulang) dari sistem Midtrans.
Pastikan hit tersebut berhasil dan tidak ada lagi masalah koneksi/SSL handshake! π₯³
NB: Langkah-langkah ini terinspirasi dari solusi yang berhasil diterapkan saat terjadi isu koneksi di Grimloc Store! πͺ