Saya cukup baru untuk sertifikat SSL dan ingin tahu apakah sertifikat yang ditandatangani sendiri yang saya gunakan untuk HTTPS dapat diperpanjang untuk memperpanjang tanggal kedaluwarsanya tanpa semua klien situs harus melalui proses "izinkan pengecualian" yang mereka miliki lakukan ketika mereka mengunjungi situs untuk pertama kalinya atau, seperti ketika mengeluarkan sertifikat baru yang ditandatangani sendiri dibuat dari awal.
Saya menemukan tutorial berikut ini yang menunjukkan cara memperbarui sertifikat yang ditandatangani sendiri menggunakan openssl
tetapi saya tidak dapat menggunakannya sehingga browser saya menerimanya dengan diam-diam tanpa menunjukkan layar peringatan "Situs Tidak Terpercaya":
# cd /etc/apache2/ssl
# openssl genrsa -out togaware.com.key 1024
# chmod 600 togaware.com.key
# openssl req -new -key togaware.com.key -out togaware.com.csr
AU
ACT
Canberra
Togaware
Data Mining
Kayon Toga
[email protected]
(no challenge password)
# openssl x509 -req -days 365 -in togaware.com.csr \
-signkey togaware.com.key -out togaware.com.crt
# mv apache.pem apache.pem.old
# cp togaware.com.key apache.pem
# cat togaware.com.crt >> apache.pem
# chmod 600 apache.pem
# wajig restart apache2
Pengaturan saya cukup seperti yang dijelaskan dalam jawaban ini dan saya menggunakan file CRT dan KEY (dari tutorial ini ) daripada file PEM, jadi mungkin saya mengacaukan sesuatu mencoba menerapkannya pada kasus saya.
Kemudian lagi, saya menemukan banyak entri forum yang menyarankan bahwa sama sekali tidak mungkin untuk memperbarui sertifikat yang ditandatangani sendiri dan saya harus membuat yang baru dari awal.
Bantuan apa pun akan dihargai ... atau akankah pertanyaan ini lebih cocok untuk /server// atau /superuser// ?
sumber
Jawaban:
Menurut definisi, sertifikat yang ditandatangani sendiri hanya dapat dipercaya melalui kepercayaan langsung , yaitu apa yang ditampilkan oleh browser Web seperti Firefox sebagai proses "izinkan pengecualian". Satu sertifikat yang sangat spesifik, hingga bit terakhir, dinyatakan sebagai "tepercaya". Tidak ada yang dapat diubah dalam sertifikat tanpa keluar dari model ini, dan, khususnya, tanggal kedaluwarsa, yang merupakan bagian dari data yang terkandung dalam sertifikat.
Anda bisa membayangkan pembaruan sebagai semacam hal keluarga: ketika sertifikat "diperbarui", itu sebenarnya digantikan oleh saudara yang lebih muda. Klien menerima sertifikat baru secara diam-diam karena berbagi nenek moyang yang sama dengan sertifikat sebelumnya. Sertifikat yang ditandatangani sendiri adalah anak yatim intrinsik: mereka tidak memiliki keturunan. Karenanya, tidak ada saudara kandung, dan tidak ada transmisi otomatis.
(Terlepas dari nenek moyang ini, pembaruan adalah pembuatan sertifikat baru. Sertifikat tidak dapat diubah . "Pembaruan" adalah cara berpikir tentang hubungan antara sertifikat lama dan baru.)
Jika Anda ingin dapat melakukan pembaruan diam, maka Anda memerlukan sertifikat CA yang ditandatangani sendiri . Anda memancarkan sertifikat untuk server Anda dari CA itu, dan Anda meminta klien Anda untuk mempercayai CA itu. Tentu saja ini banyak bertanya: CA yang Anda percayai adalah CA yang bisa memalsukan seluruh Internet di mata Anda. Pada dasarnya, solusi ini adalah tentang menciptakan dan memelihara CA Anda sendiri, yang merupakan tanggung jawab dan beberapa pekerjaan.
Lain kali Anda menghasilkan sertifikat yang ditandatangani sendiri, buat itu berumur panjang. Sertifikat sebagian besar kedaluwarsa untuk membuat pencabutan bekerja (sertifikat kedaluwarsa mencegah CRL tumbuh tanpa batas waktu). Untuk sertifikat yang ditandatangani sendiri, tidak ada pencabutan, sehingga Anda dapat membuat sertifikat tersebut berlaku selama 20 tahun. Atau selama 2000 tahun, dalam hal ini (meskipun Tahun 2038 Masalah mungkin muncul di beberapa titik, tergantung pada perangkat lunak klien).
sumber
Jawaban singkat: Tidak.
Mempercayai sertifikat yang ditandatangani sendiri adalah seperti memercayai paspor individu alih-alih negara yang menerbitkan paspor itu. Jika Anda mendapatkan paspor baru, itu tidak akan secara otomatis dipercaya oleh seseorang yang mempercayai yang lama, khususnya karena itu adalah hal yang berbeda dengan atribut yang berbeda (nomor paspor, tanggal dll); tidak ada dasar bagi seseorang yang secara eksplisit mempercayai paspor lama untuk mengetahui yang baru dapat dipercaya.
sumber
Jika Anda menggunakan sertifikat yang ditandatangani sendiri (saya sarankan menggunakan xca di windows) Anda cukup dapat mengatur tanggal kedaluwarsa menjadi 7999-12-31 (Itulah waktu maksimum untuk UTC) dan tanggal awal ke 1970-01-01 (Untuk kompatibilitas dengan waktu / tanggal yang salah konfigurasi pada PC)
sumber