- DNS-PERSIST-01 dari Let's Encrypt adalah model tantangan ACME baru yang menggantikan validasi berulang pada metode DNS-01 lama dengan memakai record otorisasi yang persisten
- Metode ini membuktikan kontrol domain dalam jangka panjang melalui record TXT yang terikat ke akun ACME dan CA tertentu
- Dengan mengurangi perubahan DNS dan beban distribusi kredensial API, pendekatan ini memperkuat efisiensi operasional sekaligus keamanan
- Mendukung fitur kontrol yang rinci seperti opsi kebijakan (
policy=wildcard), waktu kedaluwarsa (persistUntil), dan izin untuk banyak CA
- Staging dijadwalkan pada akhir kuartal 1 2026 dan rollout penuh pada kuartal 2, dengan harapan menyederhanakan pengelolaan sertifikat di lingkungan berskala besar dan terotomatisasi
Keterbatasan metode DNS-01
- Tantangan DNS-01 yang ada saat ini mengharuskan pembuatan token baru setiap kali sertifikat diterbitkan dan penambahan record TXT di
_acme-challenge.
- Setiap validasi memerlukan pembaruan DNS, yang menimbulkan keterlambatan propagasi dan kompleksitas otomatisasi
- Dalam deployment skala besar, kredensial API DNS tersebar di banyak sistem sehingga meningkatkan risiko keamanan
- Sebagian pelanggan ingin menghindari perubahan DNS yang berulang seperti ini
Struktur dan cara kerja DNS-PERSIST-01
Titik keseimbangan antara keamanan dan operasi
- Pada DNS-01, hak tulis DNS adalah aset utama, sedangkan pada DNS-PERSIST-01 yang paling penting adalah perlindungan kunci akun ACME
- Setelah konfigurasi awal, akses tulis DNS dapat dibatasi sehingga mengurangi permukaan serangan
- Namun, karena struktur otorisasi persisten, kebocoran kunci akun menjadi lebih berisiko sehingga pengelolaan keamanan akun perlu diperkuat
Fitur kontrol cakupan dan masa berlaku
Jadwal adopsi dan status implementasi
- Pemungutan suara CA/Browser Forum SC-088v3 disetujui secara bulat pada Oktober 2025, dan IETF ACME Working Group telah mengadopsi draft-nya
- Sudah didukung di Pebble (versi ringkas Boulder), dan implementasi klien lego-cli juga sedang berlangsung
- Staging pada akhir kuartal 1 2026, dengan deployment penuh pada kuartal 2
- Model ini cocok untuk area di mana metode lama tidak efisien, seperti IoT, multi-tenant, dan lingkungan penerbitan sertifikat dalam jumlah besar
Latar belakang Let's Encrypt dan ISRG
- Let's Encrypt adalah CA gratis, otomatis, dan terbuka yang dioperasikan oleh organisasi nirlaba ISRG
- Dalam laporan tahunan 2025, ISRG memaparkan aktivitasnya terkait keamanan internet
1 komentar
Komentar Hacker News
Saya sangat senang melihat kabar ini
Saat menggunakan bind sebagai nameserver otoritatif, saya mengaturnya agar setiap web server hanya bisa memperbarui record TXT miliknya sendiri dengan membatasi hmac-secret
Dengan begitu, meskipun server “bob” disusupi, server itu hanya bisa menerbitkan sertifikat untuk domain “bob”
Contoh konfigurasinya memakai
update-policyuntuk membatasi tiap key agar hanya bisa mengubah subdomain_acme-challengeSaat membuat akun baru, Anda akan diberi subdomain unik, lalu jika domain challenge diarahkan dengan CNAME ke subdomain itu, hanya akun tersebut yang bisa memperbarui zona itu
Saya rasa fitur ini menyelesaikan ketidaknyamanan besar dalam operasional nyata
Namun saya khawatir soal tereksposnya identifier akun administrasi
Nama pengguna memang tidak dilindungi seketat kredensial, tetapi tetap bisa menjadi petunjuk bagi penyerang untuk mengidentifikasi target serangan
Besar kemungkinan layanan seperti Shodan akan mengindeks ID ini dan menyediakan layanan pencarian balik
accounturijuga sudah mengekspos identifier akun, jadi pada tingkat tertentu ini memang sudah bersifat publikMalah menurut saya lebih baik jika format record CAA dan persist selaras
accounturiCukup mengejutkan bahwa DNSSEC tidak diwajibkan
Dulu saya menganggap DNSSEC merepotkan, tetapi sekarang ada banyak record yang menentukan root of trust seperti CAA, CERT, SSHFP, dan TXT, sehingga rentan terhadap serangan MITM
Terutama karena bahkan perusahaan besar pun sering tidak menerapkan DNSSEC dengan benar, saya rasa setidaknya ini perlu dinyatakan sebagai rekomendasi
Jika penyerang menguasai DNS, mereka bisa memalsukan sertifikat melalui HTTP-01, TLS-ALPN-01, maupun DNS-01
Berkat fitur ini, penerbitan sertifikat untuk server LAN yang tidak terekspos ke internet tampaknya akan jauh lebih mudah
Ke depannya, sepertinya kebanyakan UI admin akan bisa otomatis membuat string untuk ditempel ke record DNS dan langsung mendapatkan sertifikat Let's Encrypt
Jika Anda pengguna certbot, status dukungan fitur ini bisa diikuti lewat isu GitHub
Dulu saya skeptis terhadap sertifikat berumur pendek, tetapi setelah melihat sertifikat alamat IP dan verifikasi HTTP-01, pandangan saya berubah
Sekarang saya tidak menyimpan sertifikat di disk, dan thread latar belakang memeriksa sertifikat baru setiap 24 jam
Dengan begitu, kita bisa membuat solusi self-hosted yang memungkinkan pengguna men-deploy perangkat lunak ke VM dan siap beroperasi dalam 5 menit
Jika digabungkan dengan layanan seperti checkip.amazonaws.com, deployment yang sepenuhnya otomatis menjadi mungkin
Akhirnya tampaknya menjadi lebih mudah untuk mengotomatisasi sertifikat bagi web service internal saja
Rasanya seperti masalah operasional terbesar selama ini akhirnya terselesaikan, jadi saya sangat senang
Bagian yang hilang di sini adalah verifikasi kepemilikan akun ACME
Sebagian besar alat otomatisasi membuat akun sendiri sehingga pengguna jarang menanganinya secara langsung, tetapi sekarang kredensial untuk membuktikan kepemilikan akun harus diberikan ke penyedia ACME
Jika Let's Encrypt tidak bisa membuat token terbatas per domain, mungkin harus dibuat akun terpisah untuk tiap domain
jika kredensial atau endpoint itu dibajak, berarti sebenarnya sudah terjadi masalah yang jauh lebih besar
Ini benar-benar kabar baik bagi pengguna Dynamic DNS
Misalnya pada layanan seperti Namecheap yang hanya mengizinkan permintaan perubahan dari IP tetap, sekarang setelah disetel sekali pembaruan otomatis jadi memungkinkan
Saya pasti akan mencobanya saat memodernisasi homelab saya
Kalau saya tidak salah paham, saya bertanya-tanya apakah orang yang mengendalikan server DNS domain saya, atau
orang yang mencegat trafik antara Let's Encrypt dan server DNS, bisa menerbitkan sertifikat TLS untuk domain saya
DNS-01 juga sama, tetapi dengan cara ini tampaknya lebih mudah karena penyerang hanya perlu menaruh akun LE mereka sendiri di respons DNS
Bukankah akan lebih baik kalau saya langsung menaruh sertifikat publik saya di DNS?
Jika seseorang bisa melakukan MITM pada trafik antara LE dan server DNS, situasinya sudah jauh lebih serius
Jika DNS bisa diubah, tidak ada cara untuk memblokir penerbitan sertifikat
Let's Encrypt sudah menjalankan cara ini sejak beberapa tahun lalu, dan sejak 2024 ini menjadi kewajiban bagi semua CA
Tautan aturan CAB Forum
Materi terkait