Publik Kunci Enkripsi dan Digital Signatures
kunci publik, juga dikenal sebagai enkripsi asimetris, didasarkan pada sepasang / kunci publik swasta. Tombol yang matematis berhubungan, sehingga data dienkripsi dengan kunci publik hanya dapat didekripsi dengan kunci pribadi yang sesuai. Sertifikat X509 menggunakan enkripsi kunci publik sebagai alternatif untuk kunci simetrik bersama, yang akan dibahas dalam Kerahasiaan Data pola dalam Bab 2, "Pesan Pola Perlindungan."
Dengan enkripsi kunci publik, pengirim mengubah pesan plaintext menjadi ciphertext dengan enkripsi dengan kunci publik di X.509 penerima pesan itu sertifikat. Penerima pesan mengubah ciphertext kembali ke plaintext pesan oleh mendekripsi dengan kunci pribadi yang sesuai.
Gambar 1 menggambarkan bagaimana publik kunci enkripsi dan dekripsi berlangsung.
Gambar 1. Publik kunci enkripsi data dan dekripsi
Dengan menggunakan enkripsi kunci publik, pengirim pesan memiliki jaminan bahwa hanya penerima akan dapat membaca pesan tersebut.
Selain memberikan kerahasiaan data melalui enkripsi, Anda dapat menggunakan kunci publik dalam sertifikat X.509 untuk memverifikasi tanda tangan digital dibuat oleh pengirim pesan. Sebuah tanda tangan digital adalah nilai yang dihasilkan oleh pengirim pesan ke data pesan mengikat dengan identitas pengirim dan untuk menyediakan cara untuk memverifikasi integritas pesan untuk mendeteksi gangguan. Dalam hal ini, kunci privat dari pengirim pesan yang digunakan untuk membuat tanda tangan digital. Kunci publik yang sesuai, yang ditemukan dalam X.509 pengirim sertifikat, digunakan untuk memverifikasi tanda tangannya. tanda tangan digital digunakan untuk meyakinkan penerima pesan bahwa pesan tersebut berasal dari pengirim diidentifikasi, dan bahwa isi pesan tidak diubah karena mereka ditandatangani oleh pengirim.
Catatan Dengan tanda tangan digital yang menggunakan kriptografi kunci publik, asal pesan ditandatangani dapat ditelusuri ke identitas pengirim, sehingga memenuhi persyaratan nonrepudiation. Ini berbeda dari integritas kunci simetrik, di mana pesan mungkin telah ditandatangani oleh salah satu pihak dengan pengetahuan tentang kunci rahasia bersama.
Public key dapat didistribusikan secara terbuka untuk mengenkripsi pesan dan untuk memverifikasi tanda tangan digital, tetapi tombol pribadi dalam sepasang kunci harus hati-hati dijaga oleh pemiliknya. Hal ini diperlukan karena digunakan untuk membuktikan identitas subyek dan sertifikat untuk mendekripsi pesan yang ditujukan untuk subjek tersebut.
Gambar 2 mengilustrasikan proses menggunakan kunci publik untuk menandatangani pesan.
Gambar 2. Penciptaan dan verifikasi tanda tangan digital
Untuk penjelasan lebih rinci tentang kerahasiaan data, lihat Kerahasiaan Data pola. Untuk rincian lebih lanjut tentang tanda tangan digital, lihat Data Lapangan Otentikasi pola.
Sertifikat X.509
Sertifikat X.509 berisi atribut yang diperlukan dan beberapa opsional yang memungkinkan identifikasi subjek. Anda dapat memperoleh daftar berikut atribut dalam sertifikat X.509:
• Nomor versi: Versi sertifikat.
Catatan versi yang berbeda-beda (versi 1, 2, dan 3) sertifikat X.509 telah berkembang dari waktu ke waktu, untuk menyediakan keamanan tambahan dan atribut yang terikat untuk sertifikat. Dalam prakteknya, hanya versi 3 sekarang sertifikat harus digunakan.
• Serial number: Sebuah pengenal unik untuk sertifikat.
• Algoritma Signature ID: algoritma yang digunakan untuk membuat tanda tangan digital.
• Nama Emiten: Nama penerbit sertifikat.
• Masa berlaku: Masa selama sertifikat berlaku. (Hal ini biasanya ditetapkan menjadi sekitar satu tahun.)
• Perihal Nama: Nama subjek diwakili oleh sertifikat (Subjek sertifikat biasanya orang, organisasi, atau web / aplikasi server.)
• Perihal informasi kunci publik: Algoritma kunci publik.
• Emiten pengenal unik: The pengidentifikasi untuk penerbit.
• Perihal pengenal unik: The pengidentifikasi untuk subjek.
• Ekstensi: Ekstensi yang dapat digunakan untuk menyimpan informasi tambahan. seperti KeyUsage atau AlternativeNames.
• Ditandatangani hash dari data sertifikat: The hash bidang sebelumnya dienkripsi menggunakan kunci pribadi penerbit, yang menghasilkan tanda tangan digital.
Custom implementasi keamanan yang menggunakan sertifikat X.509 mungkin tergantung pada ekstensi kustom yang tidak banyak digunakan atau dipahami. Ekstensi ini kustom harus disertakan dalam sertifikat oleh penerbit sertifikat bila sertifikat tersebut dibuatTidak semua CA mungkin bersedia atau mampu menambahkan ekstensi kustom ke sertifikat.
Periode validitas sertifikat X.509 cenderung lebih lama daripada jenis lainnya token keamanan. Sebagai contoh, password biasanya diubah pada interval yang lebih pendek, seperti setiap 30 hari. Untuk alasan inilah, sangat penting untuk dapat mengetahui setiap kompromi kemungkinan kunci X.509 sertifikat pribadi, karena akan berguna untuk penyerang untuk waktu yang jauh lebih panjang dari kunci rahasia yang digunakan dalam jenis token keamanan lainnya yang memiliki banyak umur lebih pendek.
Implementasi X.509
Keamanan menggunakan sertifikat X.509 dapat diimplementasikan pada lapisan yang berbeda dari jaringan atau infrastruktur aplikasi, dan implementasi masing-masing memiliki kelebihan dan kekurangan.
Secure Socket Layer (SSL)
SSL adalah suatu protokol jabat tangan aman yang mendukung sertifikat X.509 pada lapisan transport. Ini memungkinkan dua pihak untuk membangun sebuah sesi untuk berkomunikasi dengan aman dengan menyediakan kerahasiaan dan integritas data. Data otentikasi asal juga dapat diberikan jika kedua belah pihak menggunakan sertifikat X.509. Ini biasanya disebut sebagai SSL dengan sertifikat klien. Beberapa manfaat menggunakan SSL adalah:
• SSL adalah suatu protokol yang mapan secara luas interoperable, dan mudah untuk mengkonfigurasi dan digunakan.
• SSL memiliki keunggulan kinerja alih keamanan pesan lapisan karena lebih dekat dengan sistem operasi dari lapisan pesan. Sementara SSL memiliki beberapa keuntungan yang kuat, hal ini memiliki kewajiban sebagai berikut:
• yang berarti bahwa pesan tidak dapat bertahan dalam keadaan aman. Ini juga berarti bahwa SSL terenkripsi SOAP pesan tidak dapat diproses oleh perantara tanpa pertama adalah dekripsi.
• Jika Anda menggunakan SSL dalam hubungannya dengan WSE 2.0 atau WSE 3.0 untuk menyediakan kerahasiaan dan integritas data pada lapisan transport, WSE tidak dapat memverifikasi bahwa SSL sedang digunakan untuk melindungi pesan pada lapisan transport. Sebaliknya, SSL tidak dapat memverifikasi bahwa klien memenuhi persyaratan kebijakan yang ditetapkan di WSE, yang merupakan persyaratan untuk otentikasi klien.
Keamanan X.509 Token Biner
Pada lapisan pesan, Anda dapat menggunakan sertifikat X.509 sebagai bukti keamanan biner sesuai dengan spesifikasi WS-Security untuk menandatangani dan mengenkripsi pesan dan untuk menyediakan data kerahasiaan dan otentikasi data asal.
Manfaat menggunakan X.509 pada lapisan pesan dengan token keamanan biner meliputi:
• Pesan lapisan keamanan yang menggunakan sertifikat X.509 cukup fleksibel untuk memberikan point-to-point atau end-to-end keamanan. Hal ini memungkinkan pesan yang akan tetap bertahan dalam keadaan aman untuk waktu yang singkat untuk pemrosesan antrian berbasis atau untuk waktu yang lama dalam keadaan diarsipkan.
• X.509 lapisan Pesan menyediakan interoperabilitas tinggi. Ini memberikan standar berdasarkan pesan seperti yang dikirim melalui kabel dan bukan berfokus pada implementasi untuk platform tertentu.
Pesan lapisan keamanan juga memiliki kewajiban sebagai berikut:
• Pengolahan pesan lapisan keamanan dengan sertifikat X.509 cenderung memiliki dampak yang lebih besar terhadap kinerja sistem daripada implementasi yang lebih rendah dalam protokol stack. Ini karena lapisan pesan jauh dari lapisan hardware.
• Pesan lapisan keamanan yang menggunakan sertifikat X.509 menyediakan banyak fleksibilitas, tetapi cenderung lebih kompleks untuk diterapkan daripada keamanan yang menggunakan sertifikat X.509 pada lapisan lainnya. Hal ini memerlukan pengetahuan lebih tentang protokol, kebijakan keamanan, dan pemrograman terhadap keamanan layanan Web API.
IPSec
IPSec menyediakan terowongan aman antara dua komputer hosting aplikasi yang mengakses sumber daya atau berkomunikasi dengan aplikasi lain. Anda dapat menggunakan X.509 dalam IPSec untuk mengotentikasi hosts dan negosiasi sesi aman di antara mereka. IPSec memiliki beberapa manfaat yang membuat solusi keamanan yang layak yang menggunakan sertifikat X.509:
• Kinerja. IPSec manfaat dari kinerja yang lebih baik daripada keamanan yang diimplementasikan lebih lanjut ke protokol stack, karena lebih dekat ke lapisan hardware. Kerjanya di antara tumpukan protokol data link dan lapisan jaringan.
• Kemudahan konfigurasi. IPSec mudah untuk mengkonfigurasi dan mengimplementasikan pada sejumlah platform, termasuk Windows Server 2003.
IPSec yang menggunakan sertifikat X.509 memiliki kewajiban yang harus dipertimbangkan:
• Kebijakan IPSec diimplementasikan berdasarkan host komputer bukannya pada pengguna atau aplikasi. IPSec yang menggunakan sertifikat X.509 adalah pilihan yang layak untuk menyediakan komunikasi yang aman antara dua host, tetapi tidak untuk otentikasi pengguna atau aplikasi mata pelajaran untuk membuat keputusan otorisasi.
Otoritas Sertifikat
Sertifikat otoritas (CA) adalah organisasi yang memverifikasi identitas subjek yang direpresentasikan dalam permintaan sertifikat, dan isu yang menandatangani sertifikat X.509. CA dapat internal atau eksternal bagi organisasi. Mereka dapat menerbitkan berbagai jenis sertifikat yang untuk tujuan tertentu atau memberi berbagai tingkat kepercayaan. CA eksternal biasanya entitas komersial yang menyediakan penerbitan sertifikat kepada nasabah untuk biaya. Contoh CA eksternal termasuk Thawte, VeriSign, dan RSA.
CA menawarkan yang berbeda "nilai" sertifikat ditandatangani untuk pembelian. Beberapa biaya nominal dan datang dengan persyaratan minimal untuk membuktikan identitas subyek. Sebagai contoh, pesan sertifikat yang digunakan untuk menandatangani e-mail hanya mungkin biaya beberapa dolar dan hanya memerlukan konfirmasi e-mail untuk membuktikan bahwa alamat e-mail yang diwakili oleh subjek dalam sertifikat itu asli. Sebuah sertifikat yang digunakan untuk kegiatan dapat lebih dipercaya biaya atas dari seratus dolar dan memerlukan proses penyaringan yang jauh lebih ketat untuk memastikan bahwa subjek yang memenuhi persyaratan untuk sertifikat. Pihak yang ingin menggunakan jenis sertifikat harus memutuskan bahwa kriteria untuk memenuhi syarat untuk semacam sertifikat yang cukup untuk kebutuhan mereka, dan bahwa mereka mempertimbangkan CA itu sendiri harus cukup terkemuka. "kelas" atau istilah lain yang digunakan oleh sebuah CA untuk menggambarkan kualitas atau penggunaan sertifikat sering dinyatakan sebagai kebijakan sertifikat. Kebijakan sertifikat menggambarkan penerapan sertifikat untuk satu set persyaratan keamanan untuk tujuan tertentu. Untuk informasi lebih lanjut tentang kebijakan sertifikat, lihat Internet X.509 Public Key Infrastructure Kebijakan Sertifikat dan Sertifikasi Praktek Framework .
CA internal, seperti Certificate Services di Windows Server, dapat mempermudah kegiatan manajemen sertifikat, tetapi dalam hal ini kepercayaan sertifikat sekarang didasarkan pada organisasi yang mengeluarkannya. Sertifikat yang dikeluarkan untuk mata pelajaran dalam domain keamanan organisasi (biasanya didefinisikan dalam Active Directory) biasanya ditandai dengan sertifikat root atau organisasi lain "sertifikat induk" yang diperbolehkan untuk menandatangani sertifikat. Untuk informasi lebih lanjut tentang layanan X.509 PKI pada Windows Server 2003, lihat Merancang Infrastruktur Kunci Publik .
Rantai sertifikat, dari sertifikat subjek dengan sertifikat root yang digunakan oleh CA untuk menandatangani sertifikat subjek, dikenal sebagai rantai kepercayaan. Sebuah partai dapat memutuskan untuk kepercayaan sertifikat pada setiap tingkat dalam rantai kepercayaan. Hal ini memungkinkan mereka untuk percaya sertifikat lebih bawah rantai, selama mereka dapat melacak rantai kepercayaan kembali ke tingkat sertifikat mereka asli dipercaya.
Catatan Dalam uji lingkungan, Anda dapat memilih untuk menggunakan sertifikat itu tidak memiliki persyaratan ketat untuk membuktikan identitas subjek. Sertifikat dapat dihasilkan dan ditandatangani sendiri dengan utilitas MakeCert. Namun, ada masalah performa dikenal ketika verifikasi tanda tangan digital dengan sertifikat yang dihasilkan oleh utilitas MakeCert. Untuk informasi lebih lanjut tentang utilitas MakeCert, lihat Sertifikat Creation Tool (Makecert.exe) .
Memperoleh Sertifikat X.509
Tergantung pada jenis CA, sertifikat X.509 dapat diperoleh dalam berbagai cara. Untuk CA eksternal, biasanya diperoleh sertifikat untuk subjek mengajukan permohonan sertifikat penandatanganan (CSR). CSR berisi nama subyek, kunci publik, dan algoritma yang digunakan. (Mayoritas sertifikat X.509 Anda cenderung menggunakan RSA untuk menemukan algoritma).
Kunci publik termasuk dalam CSR berasal dari sepasang / publik kunci pribadi, yang dihasilkan khusus untuk digunakan dengan sertifikat yang diminta. Begitu pasangan / publik kunci pribadi dihasilkan, kunci swasta harus segera disimpan di tempat aman, seperti mesin toko kunci. Akses ke tombol tersebut harus dibatasi hanya kepada pihak yang berwenang. Idealnya, partai hanya dapat mengakses file kunci pribadi adalah subjek yang direpresentasikan dalam sertifikat X.509, meskipun beberapa infrastruktur memungkinkan akses ke tombol sertifikat swasta dengan akun lain. Ketika pihak lain dari subyek yang diwakili oleh sertifikat X.509 yang diizinkan untuk mengakses tombol sertifikat pribadi, kemampuan untuk mendukung nonrepudiation mungkin tidak dapat dilakukan. Kunci publik dari pasangan / publik kunci pribadi diperlukan untuk CSR, tetapi kunci privat tidak boleh dikirim ke CA dalam kondisi apapun.
Internal CA juga dapat menggunakan CSRs proses permintaan sertifikat X.509. Namun, karena CA internal untuk organisasi tertentu, mungkin ada opsi tambahan yang mengurangi overhead yang diperlukan untuk proses permintaan dan memverifikasi identitas subjek. Sebagai contoh, sebuah CA internal yang menggunakan Windows Server Sertifikat memungkinkan autoenrollment, yang secara otomatis permintaan dan penerbitan sertifikat untuk account pengguna yang dibuat dalam sebuah domain Active Directory. Untuk informasi lebih lanjut tentang Public Key Infrastructure dan Windows Server 2003, lihat Public Key Infrastructure untuk Windows Server 2003 .
Gambar 3 mengilustrasikan proses subjek yang meminta dan penerbitan sertifikat X.509 dengan CA bahwa proses CSRs.
Meminta dan memperoleh sertifikat dari CA
Pencabutan Sertifikat
The issuing CA can revoke X.509 certificates if the integrity of the certificate has somehow been compromised. Menerbitkan CA dapat mencabut sertifikat X.509 jika integritas sertifikat telah entah bagaimana telah diganggu. The justification to revoke an issued certificate varies with each CA, but some general causes for certificate revocation include the following: pembenaran itu untuk mencabut sertifikat yang dikeluarkan bervariasi dengan masing-masing CA, tetapi beberapa penyebab umum untuk pencabutan sertifikat adalah sebagai berikut:
• The private key has been stolen or wrongly disclosed due to improper storage or use . Kunci pribadi telah dicuri atau diungkapkan salah karena penyimpanan yang tidak benar atau menggunakan. For example, when the subject's private key is attached to an outgoing message instead of its X.509 certificate that contains the public key. Misalnya, ketika kunci pribadi subyek melekat pada pesan keluar bukan sertifikat X.509 nya yang berisi kunci publik.
• The subject represented in the X.509 certificate has breached the trust of the CA that issued the certificate . Subjek diwakili dalam sertifikat X.509 telah melanggar kepercayaan dari CA yang menerbitkan sertifikat. For example, if information about the subject was intentionally misrepresented to the CA during the process of verifying the subject's identity. Misalnya, jika informasi tentang subjek itu sengaja salah mengartikan ke CA selama proses verifikasi identitas subjek.
• An identity that corresponds to a certificate has been removed from an organization that manages an Internal CA . Sebuah identitas yang sesuai dengan sertifikat telah dihapus dari sebuah organisasi yang mengelola sebuah CA Internal. For example, a user account is removed from the system or is disabled when the user's employment is terminated. Misalnya, account pengguna dihapus dari sistem atau tidak diaktifkan kerja pengguna diakhiri.
• A subject no longer requires the certificate (cessation of operation) . Sebuah subjek tidak lagi memerlukan sertifikat (penghentian operasi). A CA may revoke a certificate if the certificate is no longer required and will not be used by the subject any more. Sebuah CA dapat mencabut sertifikat jika sertifikat tersebut tidak lagi diperlukan dan tidak akan digunakan oleh subjek lagi.
X.509 CAs typically publish a list of certificates that have been revoked, based on the CA's criteria for certificate revocation. CA X.509 biasanya menerbitkan daftar sertifikat yang telah dicabut, berdasarkan kriteria CA untuk pencabutan sertifikat. These lists are known as certificate revocation lists (CRLs). Daftar ini dikenal sebagai daftar pencabutan sertifikat (CRL). CRLs are made publicly available so that a recipient can verify whether a certificate that was used to sign a message is valid. CRL yang dibuat tersedia untuk umum sehingga penerima dapat memverifikasi apakah sertifikat yang digunakan untuk menandatangani pesan valid. Any message recipient that receives a signed message should verify that the subject's certificate has not been revoked. Setiap penerima pesan yang menerima pesan harus memverifikasi bahwa menandatangani sertifikat subyek belum dicabut. This ensures the integrity of the signatures, based on the expected level of trust associated with the type of certificate. Hal ini menjamin integritas tanda tangan, berdasarkan tingkat yang diharapkan kepercayaan yang terkait dengan jenis sertifikat.
In some situations, CAs may allow relying parties to query them directly to obtain the status of an X.509 certificate through an online revocation service (OLRS). Dalam beberapa situasi, CA memungkinkan mengandalkan pihak untuk permintaan mereka secara langsung untuk mendapatkan status sertifikat X.509 melalui layanan pencabutan online (OLRS). A party that relies on this service communicates with the OLRS by using the Online Certificate Status Protocol (OCSP). Sebuah partai yang bergantung pada layanan ini berkomunikasi dengan OLRS dengan menggunakan Online Certificate Status Protocol (OCSP). If the CA offers access to an OLRS for the parties that rely on the service, it provides those parties with the ability to obtain the certificate status in real time instead of requiring them to download and cache CRLs published by the CA. Jika CA menawarkan akses ke OLRS bagi pihak-pihak yang mengandalkan layanan, menyediakan para pihak dengan kemampuan untuk memperoleh status sertifikat secara real time, bukan mengharuskan mereka untuk men-download dan CRL cache diterbitkan oleh CA. Salah satu kelemahan dari pendekatan ini adalah bahwa ia memperkenalkan sebuah dependensi langsung pada CA akan tersedia untuk para pihak yang bergantung padanya selama proses verifikasi. Untuk informasi lebih lanjut tentang OCSP, lihat RFC 2650, "Internet X.509 Public Key Infrastructure Online Certificate Status Protocol-OCSP .
Penyimpanan dan Akses Sertifikat
Sertifikat X.509 dapat disimpan dan diakses dalam berbagai cara, termasuk:
• Sertifikat X.509 dapat ditukar out-of-band dan disimpan dalam repositori lokal dapat diakses, seperti toko sertifikat mesin dalam sistem operasi Windows. Anda hanya harus menggunakan repositori lokal jika sejumlah kecil sertifikat yang dibutuhkan untuk digunakan oleh sebuah aplikasi online.
• PKI server. Public Key Infrastructure (PKI) adalah platform yang memungkinkan suatu organisasi untuk pusat mengelola sertifikat X.509 yang diperlukan oleh layanan organisasi dan mata pelajaran untuk mengotentikasi dan memverifikasi tanda tangan digital. Sertifikat untuk mata pelajaran bahwa organisasi juga dapat dilakukan di luar organisasi yang dapat diakses. Contoh solusi PKI adalah Sertifikat Layanan, yang termasuk dalam Windows Server 2003. Untuk informasi lebih lanjut tentang solusi PKI, lihat Apakah Sertifikat Layanan?
• Langsung presentasi. X.509 sertifikat tersebut dapat disajikan ke penerima pesan dengan melampirkan sertifikat langsung ke pesan. Penerima kemudian dapat memutuskan untuk cache sertifikat lokal, sebarkan ke sebuah repositori pusat untuk penyimpanan, atau hanya memproses ulang saat itu melekat ke pesan baru.
Manajemen sertifikat
Ada banyak isu yang berkaitan dengan manajemen sertifikat dan bagian ini tidak berusaha untuk sepenuhnya menutupi mereka. Salah satu isu yang signifikan untuk dipertimbangkan untuk keamanan pesan lapisan adalah apakah sertifikat yang berbeda harus dibuat untuk penandatanganan dan enkripsi data pesan lapisan.
Untuk keamanan berbasis pesan, itu adalah praktek terbaik untuk menggunakan sertifikat yang berbeda dan pasang kunci untuk enkripsi dan tanda tangan digital dan bukan sepasang kunci tunggal untuk keduanya. Salah satu alasannya adalah bahwa isi dari sertifikat, serta kebijakan untuk penerbitan, distribusi kunci, pencabutan, pemberitahuan pencabutan, dan cadangan kunci yang cenderung berbeda tergantung pada tujuan tombol digunakan untuk. Hal ini terutama berlaku bila tanda tangan digunakan untuk jangka panjang otentikasi dan integritas dokumen bisnis bukan hanya otentikasi sementara sesi. Juga, jika pesan terenkripsi yang terus ke disk, Anda mungkin perlu untuk mendekripsi pesan dengan versi diarsipkan dari kunci pribadi. Namun, Anda tidak ingin tanda tangan digital yang baru dibuat dengan kunci pribadi.
Langganan:
Posting Komentar (Atom)
Loan Calculator - Metode dan Cara menghitung pinjaman
Metode dan Cara Pinjaman Kredit - Loan Calculator. Saat Anda hendak melakukan kredit kepada bank, hal yang biasa diperhatikan adala...
-
VANOS (Variable Nockenwellen Steuerung) adalah pergerakan Noken As yang variabel. Vanos di gunakan pada hampir semua mesin BMW produksi ...
-
Definisi Umum Laporan Keuangan Konsolidasi adalah laporan yang menyajikan posisi keuangan dan hasil operasi dari sebuah grup perusahaan, ...
-
Metode dan Cara Pinjaman Kredit - Loan Calculator. Saat Anda hendak melakukan kredit kepada bank, hal yang biasa diperhatikan adala...
mas ini artikelnya bagus bgt...cuman sayang bahasanya agak sulit dicerna...btw makasih ya :D
BalasHapusmakasih ya mba... terima kasih atas masukannya.
BalasHapus