Kredensial yang Didelegasikan untuk TLS

Mengakhiri a TLS koneksi memerlukan penggunaan kunci pribadi sertifikat. Akibatnya, kunci pribadi perlu disimpan di setiap server yang digunakan oleh suatu layanan. Perlindungan kerahasiaan kunci pribadi ini sangat penting untuk kelancaran operasi skema Infrastruktur Kunci Publik. Entitas yang memiliki kunci privat dapat melakukan serangan man-in-the-middle selama sisa validitas sertifikat. Biasanya, ketika penyerang mengkompromikan kunci pribadi, sertifikat yang terkait dengan kunci ini dicabut, dan yang baru dikeluarkan. Namun, untuk perusahaan yang menggunakan banyak server, seperti Facebook atau Jaringan Pengiriman Konten, kompromi utama, terutama di server edge, tidak mudah dideteksi, sehingga membahayakan seluruh jaringan. Kredensial yang Didelegasikan memungkinkan server untuk bekerja TLS jabat tangan, sedangkan kunci pribadi sertifikat disimpan di lokasi yang aman.

SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.

BANDINGKAN SSL /TLS SERTIFIKAT

Kredensial yang Didelegasikan adalah struktur data yang ditandatangani secara digital yang terdiri dari dua bagian: interval validitas dan kunci publik (bersama dengan algoritme tanda tangan yang terkait). Mereka berfungsi sebagai “kekuatan Jaksa” untuk server yang menunjukkan bahwa mereka berwenang untuk mengakhiri TLS koneksi. Proses penerbitan kredensial yang didelegasikan saat ini berada di bawah standarisasi dan didefinisikan dalam ini Draf IEFT. Draf tersebut mendefinisikan penggunaan Kredensial yang Didelegasikan sebagai berikut:
 
“Mekanisme delegasi terbatas yang memungkinkan a TLS rekan untuk mengeluarkan kredensialnya sendiri dalam lingkup sertifikat yang dikeluarkan oleh CA eksternal. Kredensial ini hanya memungkinkan penerima delegasi untuk berbicara atas nama yang telah diotorisasi oleh CA.”
Kredensial yang Didelegasikan dirancang dengan tujuan untuk meningkatkan keamanan. Oleh karena itu, mereka memiliki ciri-ciri tertentu, sebagaimana didefinisikan dalam rancangan IEFT.
  • Masa berlaku maksimum kredensial yang didelegasikan adalah tujuh (7) hari untuk meminimalkan eksposur jika kunci pribadi dikompromikan. Masa berlaku yang singkat tidak berarti bahwa keamanan kredensial yang didelegasikan harus dianggap enteng. Tindakan yang diambil untuk melindungi kunci privat dari sertifikat entitas akhir juga harus diterapkan pada perlindungan DC. Ini termasuk kontrol sistem file, keamanan fisik, dan modul keamanan perangkat keras, antara lain. Selain itu, kredensial yang didelegasikan hanya boleh digunakan antara pihak-pihak yang memiliki hubungan kepercayaan satu sama lain.
  • Kredensial yang didelegasikan adalah terikat secara kriptografis ke sertifikat entitas akhir. Secara khusus, kunci pribadi dari sertifikat entitas akhir digunakan untuk menghitung tanda tangan DC melalui algoritme yang ditentukan oleh kredensial. Tanda tangan secara efektif mengikat DC ke nama sertifikat entitas akhir.
  • Kredensial yang didelegasikan dikeluarkan oleh klien, yang jauh lebih mudah daripada membuat sertifikat yang ditandatangani oleh CA. Sertifikat yang dikeluarkan oleh klien juga membantu menjaga layanan tetap berfungsi meskipun CA mengalami waktu henti. Selain itu, organisasi dapat bereksperimen dengan algoritme yang tidak didukung secara resmi oleh CA tanpa mengorbankan keamanan sertifikat entitas akhir. 
  • Kredensial yang didelegasikan memiliki periode validitas yang pendek menurut definisi. Saat mengatur masa pakai kredensial yang didelegasikan, server perlu mempertimbangkan kemiringan jam klien untuk menghindari penolakan sertifikat. Kemiringan jam klien juga penting untuk sertifikat asli tetapi sangat penting untuk kunci pribadi yang didelegasikan berumur pendek. Kemiringan jam klien harus diperhitungkan baik pada awal dan akhir periode validitas.
  • Tidak ada mekanisme pencabutan untuk kredensial yang didelegasikan. Mereka menjadi tidak valid setelah masa berlaku berakhir. Namun, pencabutan kunci pribadi sertifikat entitas akhir (yang digunakan untuk menandatangani kredensial yang didelegasikan) secara implisit mencabut kredensial yang didelegasikan. 
  • Kredensial yang didelegasikan dirancang untuk digunakan dalam TLS 1.3 atau nanti. Ada kerentanan yang diketahui ketika TLS 1.2 server mendukung pertukaran kunci RSA, memungkinkan penempaan tanda tangan RSA melalui pesan arbitrer. Misalkan penyerang dapat memalsukan tanda tangan. Dalam hal ini, mereka dapat membuat kredensial yang didelegasikan palsu untuk seluruh periode validitas sertifikat entitas akhir. Kerentanan ini tidak ada dalam implementasi TLS 1.3 atau lebih baru. Selain itu, kerentanan tidak memengaruhi sertifikat dengan kriptografi kurva eliptik, yang SSL.com menyediakan. 
  • Organisasi dapat menggunakan API penerbitan otomatis yang ada seperti ACME untuk mengirimkan kredensial yang didelegasikan. Dalam hal ini, algoritme yang digunakan hanya yang didukung oleh CA, tetapi praktik ini mengurangi kemungkinan kompromi kunci. SSL.com mendukung praktik ini. 
  • Kredensial yang didelegasikan tidak dapat digunakan kembali dalam berbagai konteks. Pihak penerbit menghitung tanda tangan menggunakan string konteks yang unik untuk peran yang dimaksud (klien atau server), sehingga membuat penggunaan kredensial yang didelegasikan yang sama untuk otentikasi klien dan server menjadi tidak mungkin. 
SSL.com mendukung penggunaan kredensial yang didelegasikan untuk semua klien. Penerbitan sertifikat kapabilitas kredensial yang didelegasikan dapat dilakukan melalui penggunaan API untuk otomatisasi menggunakan protokol ACME. Sejak SSL.com menggunakan ECDSA untuk mengimplementasikan PKI ditawarkan kepada klien, kredensial yang didelegasikan yang dikeluarkan oleh klien kami tidak rentan terhadap serangan pemalsuan tanda tangan, seperti yang dijelaskan di atas.     
Dengan penerapan SSL.com dari PUNCAK, semua pelanggan kami dapat mengambil keuntungan protokol populer ini untuk dengan mudah mengotomatiskan SSL/TLS penerbitan dan perpanjangan sertifikat situs web.

Pelajari lebih lanjut tentang ACME SSL/TLS Otomatisasi

SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.

BANDINGKAN SSL /TLS SERTIFIKAT

 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.