Pada Agustus 2024, Apple membuat usulan (CA/Browser Forum Ballot SC-081v3) untuk mempersingkat masa berlaku sertifikat SSL/TLS secara drastis. Usulan ini didukung oleh berbagai certificate authority dan pembuat web browser ternama. Setelah berbulan-bulan diskusi, usulan ini kini resmi diberlakukan. CA/Browser Forum secara bulat memutuskan untuk memangkas masa berlaku sertifikat dari 398 hari menjadi 47 hari pada tahun 2029, dengan perubahan signifikan yang mulai berlaku pada Maret 2026.
Perubahan ini bertujuan untuk memperkuat sistem WebPKI dengan secara signifikan mengurangi masa berlaku semua sertifikat yang diterbitkan oleh certificate authority publik dan mendorong adopsi automasi dalam manajemen sertifikat.
Mulai bulan Maret 2026, organisasi perlu mengadopsi sertifikat dengan masa yang singkat ini sebagai bagian dari workflow mereka. Tak hanya masa berlaku sertifikat yang berkurang, periode penggunaan kembali domain control validation (DCV) juga akan berkurang, dari 398 hari ke 10 hari pada 2029.
Inilah penjelasan singkat dari perubahan dan timeline yang berlaku:
398 hari
398 hari
Saat ini (Berlaku sampai 14 Maret 2026)
200 hari
200 hari
15 Maret 2026
100 hari
100 hari
15 Maret 2027
47 hari
10 hari
15 Maret 2029
Meskipun perubahan ini tampak drastis, sebenarnya hal ini sudah lama direncanakan. Google telah mengusulkan masa berlaku sertifikat 90 hari sejak tahun 2023. Proposal dari Apple sebenarnya hanya membawa perubahan ini sedikit lebih jauh dengan mengurangi masa berlakunya. Intinya, organisasi perlu memahami perubahan yang terjadi dan segera menyiapkan langkah selanjutnya.
Karena masa berlaku sertifikat semakin singkat, maka organisasi perlu lebih sering melakukan pembaruan atau renewal. Mulai 15 Maret 2026, organisasi harus siap untuk memperbarui sertifikat mereka minimal dua kali dalam setahun. Proses ini akan menjadi semakin menantang seiring waktu. Sebagai gambaran, pada 15 Maret 2029, organisasi harus memperbarui sertifikat mereka minimal delapan kali dalam setahun.
Sampai Maret 2026
~ Sekali
Dari 15 Maret 2026
~ Dua kali
15 Maret 2027
~ Empat kali
15 Maret 2029
~ Delapan kali
Bersama dengan perubahan ini, periode penggunaan ulang DCV juga akan dipersingkat menjadi hanya sekitar 10 hari pada 15 Maret 2029. Ini berarti organisasi harus melalui proses validasi domain atau IP address mereka secara penuh dengan lebih sering. Oleh karena itu, otomatisasi menjadi semakin penting untuk mengelola sertifikat secara efisien dan menghindari downtime.
Meskipun frekuensi renewal akan meningkat, biaya sertifikat akan tetap sama. Beberapa certificate authority menawarkan perlindungan sertifikat untuk setahun atau beberapa tahun sekaligus, dengan pembaruan (re-issue) tanpa biaya tambahan. Artinya, Anda hanya membayar untuk periode cakupan layanan.
Jika Anda bertanya-tanya, hal ini dilakukan untuk memastikan WebPKI tetap aman dan mendorong penggunaan otomatisasi sehingga proses menjadi lebih efisien dan mulus.
Alasan utama perubahan ini adalah untuk meningkatkan keamanan online dengan mempersempit celah waktu bagi pelaku ancaman untuk mengeksploitasi sertifikat atau private key yang telah bocor. Masa berlaku sertifikat yang lebih singkat membatasi waktu private key yang bocor dapat disalahgunakan, seperti pada serangan man-in-the-middle, sehingga mengurangi potensi kerugian.
Untuk bisa beradaptasi dengan norma baru, organisasi perlu menerapkan certificate management otomatis dalam bentuk ACME guna mengurangi kesalahan manusia dan meminimalkan downtime. Perubahan ini tak hanya membuat pekerjaan lebih mudah dilakukan, tetapi juga membentuk kebiasaan penerapan best practice certificate management dalam skala besar.
Cara lama untuk memeriksa apakah sertifikat sudah dicabut memiliki banyak kelemahan, seperti keterlambatan update daftar pencabutan sertifikat atau respons OCSP, aturan yang tidak selalu konsisten (kadang sistem tetap menerima sertifikat walaupun pemeriksaan gagal), dan masalah jaringan yang menghalangi akses ke server pencabutan. Dengan masa berlaku lebih singkat, tidak perlu lagi mengandalkan sistem pencabutan ini dan tetap punya cadangan yang lebih aman.
CA/B Forum berpendapat bahwa informasi dalam sertifikat akan menjadi kurang akurat seiring waktu, sehingga validasi ulang perlu dilakukan secara berkala. Dengan memangkas umur sertifikat maksimal menjadi 47 hari, mau tidak mau pemilik sertifikat harus lebih sering melewati proses validiasi ini. Hasilnya, pihak yang memercayai sertifikat akan lebih yakin bahwa domain tersebut benar-benar masih dikelola oleh pihak yang mengeluarkannya.
Mengelola sertifikat secara manual akan segera ketinggalan zaman karena pembaruannya akan semakin sering. Jika organisasi sudah punya sistem otomatis dan ini jadi praktik umum, mereka bisa lebih cepat merespons risiko cryptographic di masa depan. Crypto agility akan memastikan proses ganti algoritma, rotasi key, dan pengelolaan sertifikat menjadi lebih cepat dan tanpa ribet—hal yang sangat penting di era pasca-quantum nanti.
Perubahan ini akan membawa dampak signifikan bagi organisasi, terutama bagi mereka yang masih mengandalkan praktik certificate management secara manual.
Tim IT, security, public key infrastructure (PKI), DevOps, dan aplikasi, serta tim lainnya yang menangani sertifikat, akan mengalami peningkatan beban kerja.
Organisasi dengan banyak website dan sistem publik yang mengandalkan TLS certificate bisa saja mengalami gangguan layanan yang tidak terduga.
Proses change management yang saat ini berlaku untuk pembaruan sertifikat perlu disesuaikan kembali guna beradaptasi dengan volume dan frekuensi renewal yang semakin banyak.
Pengurangan masa berlaku TLS certificate menjadi 47 hari pada 2029 membawa perubahan yang signifikan. Organisasi perlu memulai persiapan sejak dini, membuat perencanaan dan strategi automasi yang matang untuk menangani perubahan ini dengan efektif.
Menetapkan kebijakan yang jelas adalah tahap pertama. Tanpa kejelasan internal, semua perubahan teknologi yang diterapkan bisa menjadi kekacauan. Dengan mengambil alih sepenuhnya tata kelola sertifikat digital dan siklus hidupnya dengan benar, Anda dapat menetapkan peran dan tanggung jawab dengan tepat di dalam organisasi.
Tanpa mengetahui semua TLS/SSL certificate yang digunakan di organisasi, melalui perubahan masa berlaku sertifikat ini akan sulit. Oleh karena itu, mulailah mengaudit lingkungan Anda, catat setiap sertifikat di perusahaan, dan kelola semuanya dari repositori sertifikat terpusat.
Atur monitoring real-time untuk mengecek masa kedaluwarsa sertifikat dan memastikan alert sudah terpasang. Hal ini sama pentingnya dengan memiliki inventaris sertifikat.
Meskipun dua kali renewal dalam setahun baru akan diterapkan Maret 2026, Anda perlu menyiapkan otomatisasi mulai dari sekarang. Sebab, perubahan ini bisa meningkatkan risiko gangguan layanan dan beban administrasi. Persiapkan diri dengan mengadopsi solusi certificate life cycle management. Solusi ini mengotomatiskan setiap tahap pengelolaan PKI, mulai dari pencarian dan penerbitan hingga pembaruan dan provisioning.
Meski masih ada kekurangan, protokol Automated Certificate Management Environment (ACME) memungkinkan manajemen sertifikat secara otomatis. Implementasikan protokol ACME untuk memperlancar proses penerbitan dan pembaruan sertifikat dari berbagai otoritas.
Kembangkan otomatisasi lebih jauh dengan mengintegrasikan manajemen sertifikat ke dalam pipeline DevOps agar sertifikat dapat dikelola secara efisien sebagai bagian dari proses pengembangan dan penerapan software.
Libatkan semua departemen penting dalam memenuhi regulasi baru ini. Kolaborasi dari tim IT, security, DevOps, PKI, aplikasi, dan tim lainnya sangat penting. Edukasi seluruh personel mengenai pentingnya perubahan ini agar proses transisi berjalan lancar.
Perubahan bisa merepotkan. Namun, kami memastikan Anda tidak perlu merasakannya. ManageEngine Key Manager Plus memungkinkan automasi life cycle sertifikat secara menyeluruh dan end-to-end dengan fungsi discovery, renewal, dan deployment. Selain itu, Key Manager Plus juga terintegrasi dengan semua certificate authority publik ternama, sehingga Anda bisa mulai secara langsung. Lalu, untuk kebutuhan internal, Anda juga bisa membuat certificate authority privat untuk menerbitkan dan mengelola sertifikat internal Anda. Apa pun kebutuhannya, kami siap membantu menangani semua skenario penggunaan sertifikat Anda.