SaveClip

Sertifikat Digital dan Otoritas Sertifikasi: Kepercayaan di Internet

Last updated: April 9, 2026

Pahami cara sertifikat digital bekerja, peran Certificate Authority, dan bagaimana browser memverifikasi identitas situs web tanpa marketing spin.

NordVPN — Bekerja di Cina
Bayangkan Anda menerima surat dari bank Anda. Bagaimana Anda tahu surat itu benar-benar dari bank, bukan penipuan? Anda mungkin melihat logo resmi, cap tangan, atau fitur keamanan fisik lainnya. Internet menghadapi masalah yang sama, tetapi dengan twist: Anda tidak bisa melihat dan menyentuh pesan. Anda hanya melihat data digital. Bagaimana browser Anda tahu bahwa situs yang mengatakan "ini adalah bank Anda" benar-benar adalah bank Anda, dan bukan penipu yang mengambil alih koneksi Anda? Jawabannya melibatkan sertifikat digital dan organisasi yang disebut Certificate Authority (CA)—sistem kepercayaan yang diam-diam bekerja di balik setiap koneksi HTTPS yang aman.

Apa itu Sertifikat Digital

Sertifikat digital adalah dokumen elektronik yang mengikat identitas (seperti nama situs web) ke kunci publik—sebuah nilai matematika yang digunakan untuk enkripsi. Pikirkan kunci publik seperti kunci gembok yang dapat dibagikan kepada siapa saja; siapa saja bisa menggunakannya untuk mengunci sesuatu, tetapi hanya pemilik kunci pribadi yang sesuai yang bisa membukanya. Sertifikat mengatakan: "Kunci publik ini milik domain example.com." Tetapi hanya mengatakan ini tidak cukup. Siapa yang menulis pernyataan itu? Bagaimana Anda tahu mereka jujur? Di sinilah Certificate Authority masuk.

Certificate Authority adalah organisasi yang secara digital "menandatangani" sertifikat, bertindak sebagai pihak ketiga yang dipercaya. Ketika CA menandatangani sertifikat, mereka mengatakan: "Kami telah memverifikasi bahwa orang atau organisasi ini benar-benar mengendalikan domain ini, dan kunci publik ini milik mereka." Tandatangan digital CA adalah bukti kriptografi—tidak dapat dipalsukan tanpa memiliki kunci pribadi rahasia mereka. Jadi ketika browser Anda menerima sertifikat dari situs web, browser dapat memverifikasi bahwa sertifikat itu benar-benar ditandatangani oleh CA yang tepercaya, bukan ditebak-tebak.

Rantai Kepercayaan: Root CA, Intermediate CA, dan Sertifikat Akhir

Sistem kepercayaan untuk sertifikat tidak datar—itu berjenjang, seperti rantai tanda tangan. Di puncak adalah Root CA. Sertifikat root CA ditandatangani oleh diri mereka sendiri; browser Anda dilengkapi dengan daftar root CA yang tepercaya. Perangkat keras Anda (ponsel, laptop) menyimpan sertifikat root CA ini dalam penyimpanan khusus. Ketika browser membuka situs web, browser memeriksa apakah akar rantai kepercayaan menunjuk kembali ke salah satu root CA yang dikenal.

Tetapi root CA jarang menandatangani sertifikat untuk situs web individual. Sebagai gantinya, mereka menandatangani intermediate CA—organisasi yang kemudian menandatangani sertifikat akhir untuk situs web nyata. Mengapa lapisan ini? Keamanan. Root CA menyimpan kunci pribadi mereka dengan hati-hati, jarang digunakan. Intermediate CA lebih aktif dan mengambil risiko lebih besar. Jika intermediate CA dikompromikan, penyerang tidak mendapatkan akses ke root CA itu sendiri. Browser Anda memverifikasi seluruh rantai: apakah sertifikat situs web ditandatangani oleh intermediate CA yang valid? Apakah intermediate CA ditandatangani oleh root CA yang valid? Apakah root CA dalam daftar tepercaya saya? Jika semua pertanyaan menjawab "ya," maka browser mempercayai sertifikat.

Apa Terjadi Ketika Certificate Authority Dikompromikan

Sistem ini bergantung pada asumsi bahwa Certificate Authority bertindak dengan benar. Apa yang terjadi jika mereka tidak? Pada tahun 2011, Certificate Authority Belanda bernama DigiNotar dikompromikan oleh penyerang (kemungkinan besar agen negara, meskipun tidak pernah dikonfirmasi sepenuhnya). Penyerang menggunakan akses mereka untuk mengeluarkan sertifikat palsu untuk Google, Yahoo, dan situs-situs penting lainnya. Mereka kemudian bisa menyamar sebagai situs-situs ini, mungkin mencegat komunikasi atau mencuri kredensial.

Kompromisi DigiNotar menunjukkan kelemahan utama: jika Anda mempercayai CA, dan CA dikompromikan, maka sistem keamanan dapat runtuh. Respons industri adalah berlapis. Pertama, semua browser segera menghapus DigiNotar dari daftar root CA yang tepercaya, membuat sertifikat mereka tidak berguna. Tetapi ini adalah tindakan reaktif. Untuk mencegah, industri mengembangkan Certificate Transparency (CT)—log publik yang tidak dapat diubah di mana semua sertifikat yang dikeluarkan dicatat.

Certificate Transparency: Membuat Sertifikat Terlihat

CT log adalah database publik yang didukung oleh kriptografi yang mencatat setiap sertifikat yang dikeluarkan oleh CA. Siapa saja—pemilik situs, peneliti keamanan, atau organisasi pihak ketiga—dapat memeriksa log dan mendeteksi sertifikat yang mencurigakan. Jika CA yang sah mengeluarkan sertifikat untuk "google.com" tetapi Google tidak pernah memintanya, Google akan melihatnya di log dan dapat membunyikan alarm. Browser modern menolak sertifikat yang tidak muncul di CT log yang dapat dipercaya. Ini berarti penyerang tidak hanya perlu mengkompromikan CA; mereka juga perlu menghindari deteksi di log publik—jauh lebih sulit.

Bagaimana Browser Memutuskan CA Mana yang Dipercaya

Setiap sistem operasi (Windows, macOS, Linux) dan browser web memelihara daftar root CA yang tepercaya mereka sendiri. Organisasi seperti Mozilla (untuk Firefox) dan Google (untuk Chrome) mengevaluasi calon CA berdasarkan standar keamanan, audit independen, dan kemauan untuk mematuhi standar industri seperti Certificate Transparency. CA yang gagal audit dihapus. CA baru dapat ditambahkan jika mereka memenuhi standar. Proses ini tidak sempurna—ini adalah penilaian risiko manusia—tetapi lebih baik daripada tidak memiliki sistem apa pun.

Mengapa Pemerintah Tidak Dapat Lagi Mengeluarkan Sertifikat Palsu dengan Mudah

Beberapa tahun lalu, beberapa pemerintah mencoba mengeluarkan sertifikat palsu untuk mencegat komunikasi aman. Mereka bisa melakukannya jika mereka mengontrol CA atau jika browser mempercayai root CA pemerintah. Hari ini, kombinasi Certificate Transparency dan auditor keamanan independen membuat trik ini jauh lebih berisiko. Jika pemerintah mengeluarkan sertifikat palsu untuk, katakanlah, layanan email besar, layanan tersebut akan melihatnya di CT log dalam hitungan menit. Mereka dapat membunyikan alarm publik, browser dapat menghapus root CA pemerintah, dan pengguna akan diperingatkan. Sistem ini tidak sempurna—seorang negara yang sangat berkuasa mungkin masih mencoba—tetapi ambang batas untuk tindakan sembunyi-sembunyi telah naik.

Kesimpulan

Sertifikat digital dan Certificate Authority membentuk tulang punggung kepercayaan di internet. Sistem ini bekerja karena menggabungkan kriptografi (tidak dapat dipalsukan), otoritas terpusat (CA yang dijaga dengan ketat), dan transparansi (CT log yang dapat diperiksa semua orang). Seperti semua sistem keamanan, itu memiliki batasan—CA itu sendiri dapat dikompromikan, dan penelitian keamanan terus menemukan kelemahan—tetapi untuk rata-rata pengguna, itu melayani dengan baik. Jika Anda ingin memahami lebih lanjut, pelajari tentang HTTPS, Public Key Infrastructure (PKI), dan bagaimana VPN berbeda dari HTTPS dalam apa yang mereka lindungi dan dari siapa.