- Let’s Encrypt berencana menghentikan dukungan OCSP (Online Certificate Status Protocol) secepat mungkin dan beralih ke Certificate Revocation Lists (CRLs)
- OCSP dan CRLs sama-sama merupakan mekanisme untuk menyampaikan informasi pencabutan sertifikat, tetapi CRLs memiliki lebih banyak keunggulan dibanding OCSP
- Let’s Encrypt telah menyediakan responder OCSP sejak peluncurannya 10 tahun lalu, dan menambahkan dukungan CRLs pada 2022
- Situs web dan pengunjung tidak akan terdampak oleh perubahan ini, tetapi beberapa perangkat lunak non-browser mungkin akan terpengaruh
Alasan penghentian dukungan OCSP
- OCSP menimbulkan risiko yang signifikan terhadap privasi internet
- Saat status pencabutan sertifikat diperiksa melalui OCSP, CA dapat langsung mengetahui situs web yang dikunjungi dari alamat IP tertentu milik pengunjung
- Let’s Encrypt sengaja tidak menyimpan informasi ini, tetapi secara hukum dapat dipaksa untuk mengumpulkannya
- CRLs tidak memiliki masalah ini
Penyederhanaan infrastruktur CA
- Penting bagi Let’s Encrypt untuk menjaga infrastruktur CA-nya sesederhana mungkin
- Pengoperasian layanan OCSP menghabiskan banyak sumber daya, dan karena kini sudah mendukung CRLs, layanan OCSP menjadi tidak lagi diperlukan
Keputusan CA/Browser Forum
- Pada Agustus 2023, CA/Browser Forum mengesahkan keputusan yang memungkinkan CA tepercaya publik untuk menyediakan layanan OCSP secara opsional
- Sebagian besar root program, kecuali Microsoft, tidak lagi mewajibkan OCSP
- Jika Microsoft Root Program juga menjadikan OCSP sebagai opsi, Let’s Encrypt berencana mengumumkan jadwal yang konkret dan cepat untuk penghentian layanan OCSP
Rekomendasi untuk mengakhiri ketergantungan pada layanan OCSP
- Mereka yang saat ini bergantung pada layanan OCSP harus mulai mengakhiri ketergantungan tersebut secepat mungkin
- Jika Anda menggunakan sertifikat Let’s Encrypt untuk mengamankan komunikasi non-browser seperti VPN, Anda perlu memastikan perangkat lunak tetap berfungsi dengan benar meskipun sertifikat tidak menyertakan URL OCSP
- Sebagian besar implementasi OCSP bekerja dengan pendekatan "fail open", sehingga sistem tidak akan berhenti meskipun respons OCSP tidak dapat diambil
Ringkasan GN⁺
- Menjelaskan alasan Let’s Encrypt menghentikan dukungan OCSP dan beralih ke CRLs serta pentingnya perubahan ini
- Menekankan bahwa OCSP dapat menimbulkan masalah privasi, dan bagaimana CRLs dapat mengatasinya
- Menyebutkan kebutuhan untuk menyederhanakan infrastruktur CA dan menghemat sumber daya
- Menunjukkan keputusan CA/Browser Forum serta harapan terhadap rencana Microsoft ke depan
- Memberikan saran kepada pengguna yang bergantung pada layanan OCSP
2 komentar
CRL memang punya isu kecepatan pembaruan/sinkronisasi, dan ketika ukurannya membesar, kecepatan pencarian juga bisa jadi terbatas. Saya penasaran bagaimana masalah ini akan diselesaikan. Selain itu, dibandingkan provider sertifikat lain, jumlah sertifikat yang dikelola Let’s Encrypt kemungkinan juga sangat besar.
Komentar Hacker News
Setelah membuat OCSP Watch, saya cukup sering menemukan kasus ketika sertifikat ditemukan di log CT tetapi CA seolah lupa bahwa mereka pernah menerbitkan sertifikat tersebut
Sebaiknya pembatasan Must Staple ditambahkan secara default ke semua sertifikat
letsencrypt adalah infrastruktur internet berbasis komunitas seperti yang kita bayangkan 20 tahun lalu
Jika Microsoft Root Program menjadikan OCSP opsional, letsencrypt berencana menghentikan layanan OCSP
Pengelolaan sertifikat adalah masalah menarik di persimpangan antara perilaku manusia dan ilmu komputer
Saya penasaran bagaimana dukungan CRL di web server
Saya penasaran apakah ada yang bisa menjelaskan dengan sederhana apa artinya ini bagi pengguna LetsEncrypt
Jika tidak menggunakan Chrome atau Firefox, saya penasaran bagaimana cara memeriksa pencabutan sertifikat
Saya penasaran apakah ada penyedia sertifikat gratis atau murah yang mendukung ACME, tantangan DNS-01, dan OCSP
CRL tidak skalabel dan butuh waktu lama untuk diperbarui