Kepada Rekan DeDoHo,
Kami ingin menginformasikan pembaruan yang akan datang pada root certificate yang digunakan untuk produk Sertifikat SSL Sectigo yang Anda gunakan.
Pembaruan ini penting untuk diperhatikan agar layanan website atau aplikasi Anda tetap berjalan lancar dan terjamin keamanannya.
Latar Belakang Pembaruan Root Certificate Sectigo
Adanya aturan yang ditetapkan oleh Mozilla mengenai siklus hidup root certificate dari Otoritas Sertifikat dan berlaku mulai tanggal 15 April 2025:
- Agar dipercaya untuk autentikasi server yang aman, Mozilla akan menghapus materi root certificate dari Otoritas Sertifikat yang berusia lebih dari 15 tahun.
- Agar dipercaya untuk email yang aman, Mozilla akan menghapus S/MIME dari Otoritas Sertifikat yang berusia lebih dari 18 tahun sejak tanggal pembuatan.
Perubahan Yang Terjadi
Sectigo sebagai Otoritas Sertifikat SSL terkemuka akan melakukan penggantian root certificate untuk seluruh produk SSL mereka.
Kategori Produk | Root Certificate Lama | Root Certificate Baru |
---|---|---|
Seluruh produk sertifikat ssl Sectigo | AAA Certificate Services (SHA-1) | USERTrust RSA Certification Authority (SHA-2) |
Dampak Pada Pengguna Sertifikat SSL Sectigo
- Sertifikat ssl yang terbit sebelum aturan ini berlaku, akan tetap valid hingga habis masa berlakunya. Sedangkan sertifikat ssl yang terbit setelah aturan ini berlaku akan menggunakan root certificate yang terbaru juga.
- Sistem operasi modern dan browser telah mempercayai root certificate USERTrust RSA Certification Authority sehingga tidak perlu melakukan tindakan tambahan apapun.
Ketentuan Khusus
Meskipun sebagian besar pengguna tidak akan terpengaruh, ada beberapa skenario yang tetap memerlukan tindakan:
- Melakukan hardcoding root certificate:
Jika Anda secara manual (hardcode) menyimpan root certificate di sistem Anda. - Mengoperasikan trust store terpisah:
Jika Anda menggunakan trust store yang dikelola secara independen. - Melakukan otentikasi ssl di lingkungan jaringan tertutup:
Jika sistem Anda melakukan validasi sertifikat secara manual dalam jaringan internal.
Saran
Hindari penggunaan Certificate and Public Key Pinning:
Jika sistem Anda menggunakan Certificate and Public Key Pinning (HPKP), pastikan sistem tersebut tidak bergantung pada root certificate AAA Certificate Services, karena sistem tersebut tidak akan lagi dipercaya dalam pembaruan browser mendatang.

0 Komentar