Mengakhiri a TLS koneksi memerlukan penggunaan kunci pribadi sertifikat. Akibatnya, kunci pribadi perlu disimpan di setiap server yang digunakan oleh suatu layanan. Perlindungan kerahasiaan kunci pribadi ini sangat penting untuk kelancaran operasi skema Infrastruktur Kunci Publik. Entitas yang memiliki kunci privat dapat melakukan serangan man-in-the-middle selama sisa validitas sertifikat. Biasanya, ketika penyerang mengkompromikan kunci pribadi, sertifikat yang terkait dengan kunci ini dicabut, dan yang baru dikeluarkan. Namun, untuk perusahaan yang menggunakan banyak server, seperti Facebook atau Jaringan Pengiriman Konten, kompromi utama, terutama di server edge, tidak mudah dideteksi, sehingga membahayakan seluruh jaringan. Kredensial yang Didelegasikan memungkinkan server untuk bekerja TLS jabat tangan, sedangkan kunci pribadi sertifikat disimpan di lokasi yang aman.
Kredensial yang Didelegasikan adalah struktur data yang ditandatangani secara digital yang terdiri dari dua bagian: interval validitas dan kunci publik (bersama dengan algoritme tanda tangan yang terkait). Mereka berfungsi sebagai “kekuatan Jaksa” untuk server yang menunjukkan bahwa mereka berwenang untuk mengakhiri TLS koneksi. Proses penerbitan kredensial yang didelegasikan saat ini berada di bawah standarisasi dan didefinisikan dalam ini Draf IEFT. Draf tersebut mendefinisikan penggunaan Kredensial yang Didelegasikan sebagai berikut:
SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.
BANDINGKAN SSL /TLS SERTIFIKAT
Kredensial yang Didelegasikan dirancang dengan tujuan untuk meningkatkan keamanan. Oleh karena itu, mereka memiliki ciri-ciri tertentu, sebagaimana didefinisikan dalam rancangan IEFT.“Mekanisme delegasi terbatas yang memungkinkan a TLS rekan untuk mengeluarkan kredensialnya sendiri dalam lingkup sertifikat yang dikeluarkan oleh CA eksternal. Kredensial ini hanya memungkinkan penerima delegasi untuk berbicara atas nama yang telah diotorisasi oleh CA.”
- Masa berlaku maksimum kredensial yang didelegasikan adalah tujuh (7) hari untuk meminimalkan eksposur jika kunci pribadi dikompromikan. Masa berlaku yang singkat tidak berarti bahwa keamanan kredensial yang didelegasikan harus dianggap enteng. Tindakan yang diambil untuk melindungi kunci privat dari sertifikat entitas akhir juga harus diterapkan pada perlindungan DC. Ini termasuk kontrol sistem file, keamanan fisik, dan modul keamanan perangkat keras, antara lain. Selain itu, kredensial yang didelegasikan hanya boleh digunakan antara pihak-pihak yang memiliki hubungan kepercayaan satu sama lain.
- Kredensial yang didelegasikan adalah terikat secara kriptografis ke sertifikat entitas akhir. Secara khusus, kunci pribadi dari sertifikat entitas akhir digunakan untuk menghitung tanda tangan DC melalui algoritme yang ditentukan oleh kredensial. Tanda tangan secara efektif mengikat DC ke nama sertifikat entitas akhir.
- Kredensial yang didelegasikan dikeluarkan oleh klien, yang jauh lebih mudah daripada membuat sertifikat yang ditandatangani oleh CA. Sertifikat yang dikeluarkan oleh klien juga membantu menjaga layanan tetap berfungsi meskipun CA mengalami waktu henti. Selain itu, organisasi dapat bereksperimen dengan algoritme yang tidak didukung secara resmi oleh CA tanpa mengorbankan keamanan sertifikat entitas akhir.
- Kredensial yang didelegasikan memiliki periode validitas yang pendek menurut definisi. Saat mengatur masa pakai kredensial yang didelegasikan, server perlu mempertimbangkan kemiringan jam klien untuk menghindari penolakan sertifikat. Kemiringan jam klien juga penting untuk sertifikat asli tetapi sangat penting untuk kunci pribadi yang didelegasikan berumur pendek. Kemiringan jam klien harus diperhitungkan baik pada awal dan akhir periode validitas.
- Tidak ada mekanisme pencabutan untuk kredensial yang didelegasikan. Mereka menjadi tidak valid setelah masa berlaku berakhir. Namun, pencabutan kunci pribadi sertifikat entitas akhir (yang digunakan untuk menandatangani kredensial yang didelegasikan) secara implisit mencabut kredensial yang didelegasikan.
- Kredensial yang didelegasikan dirancang untuk digunakan dalam TLS 1.3 atau nanti. Ada kerentanan yang diketahui ketika TLS 1.2 server mendukung pertukaran kunci RSA, memungkinkan penempaan tanda tangan RSA melalui pesan arbitrer. Misalkan penyerang dapat memalsukan tanda tangan. Dalam hal ini, mereka dapat membuat kredensial yang didelegasikan palsu untuk seluruh periode validitas sertifikat entitas akhir. Kerentanan ini tidak ada dalam implementasi TLS 1.3 atau lebih baru. Selain itu, kerentanan tidak memengaruhi sertifikat dengan kriptografi kurva eliptik, yang SSL.com menyediakan.
- Organisasi dapat menggunakan API penerbitan otomatis yang ada seperti ACME untuk mengirimkan kredensial yang didelegasikan. Dalam hal ini, algoritme yang digunakan hanya yang didukung oleh CA, tetapi praktik ini mengurangi kemungkinan kompromi kunci. SSL.com mendukung praktik ini.
- Kredensial yang didelegasikan tidak dapat digunakan kembali dalam berbagai konteks. Pihak penerbit menghitung tanda tangan menggunakan string konteks yang unik untuk peran yang dimaksud (klien atau server), sehingga membuat penggunaan kredensial yang didelegasikan yang sama untuk otentikasi klien dan server menjadi tidak mungkin.
Dengan penerapan SSL.com dari PUNCAK, semua pelanggan kami dapat mengambil keuntungan protokol populer ini untuk dengan mudah mengotomatiskan SSL/TLS penerbitan dan perpanjangan sertifikat situs web.
Pelajari lebih lanjut tentang ACME SSL/TLS Otomatisasi
SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.
BANDINGKAN SSL /TLS SERTIFIKAT