Skip to content

zaidan's blog

a newbie, writing IT-related stuff and some personal experiences

Menu
  • IT
  • Personal life/opinion
  • Linux
  • Sepeda
  • Proxmox
  • VM/Container
  • Kuliah/Catatan Kuliah
Menu

Self-Signed SSL dan Risiko Keamanannya

Posted on 29/01/2026 by Zaidan

Hai semuanya, apa kabar? Kali ini saya mau nulis lagi yang berkaitan dengan SSL. Yaitu self-signed SSL.

Apa Itu Self-Signed SSL

Self-signed SSL adalah sertifikat SSL yang dibuat dan ditandatangani/validasi oleh server itu sendiri. Jadi yang melakukan validasi bukalah lembaga Certificate Authority (CA) resmi seperti Sectigo, DigiCert, atau CA lainnya.

image host

Secara teknis, self-signed SSL juga tetap mengaktifkan protokol HTTPS dan mengenkripsi data trafik (koneksi tidak dikirim dalam bentuk plaintext).

Penggunaan self-signed SSL digunakan karena gratis dan pembuatannya cepat karena tidak memerlukan tahapan validasi dari CA/pihak kketiga. Biasanya self-signed SSL digunakan untuk internal server ataupun lab environment.

Apa Saja Risikonya?

Masalah penggunaan self-signed SSL biasanya timbul saat SSL jenis ini dipakai di production atau sistem/web-nya diakses secara publik.

Masalahnya terletak pada trust/kepercayaan. Self-signed SSL tidak diverifikasi oleh lembaga tepercaya (CA) dan tidak memiliki trust chain. Sehingga web browser dan sistem keamanan pun dapat “ragu” terhadap SSL yang digunakan. Tidak tahu “siapa yang menerbitkan sertifikat ini”.

image host

Akibat dari hal ini adalah, pesan peringatan dapat muncul pada web browser, dan skor keamanan (apabila dicek atau diaudit oleh sistem keamanan).

Tidak Ada Mekanisme Revocation

Self-signed SSL tidak memiliki CRL atau OCSP.

  • CRL: Certificate Revocation List. Yaitu daftar sertifikat yang sudah dicabut oleh CA. Daftar ini dapat diunduh. oleh web browser atau sistem. Apabila sertifikat yang digunakan ada pada daftar tersebut, maka akan ditolak/not secure.
  • OCSP: Online Certificate Status Protocol. Pengecekan daftar status dari SSL dilakukan secaara online oleh web browser. Ibarat OCSP itu seperti tanya langsung ke CA untuk tanya status sertifikat.

Tanpa kedua hal ini, sertifikat yang sudah obsolete/compromised masih bisa dipakai, web browser tidak dapat memastikan status dari sertifikat, dan sistem/situs web yang menggunakan self-signed SSL dapat ditandai tidak aman/risky oleh security scanner.

Lebih Rentan Serangan Man-In-The-Middle (MITM)

Karena tidak ada validasi CA/pihak ketiga, sulit untuk membedakan mana server asli dan mana server palsu/tiruan . Koneksinya tetap HTTPS, tapi identitas server *belum tentu terjamin.

Tidak Lolos Audit

Banyak standar keamanan yang secara tegas menolak self-signed SSL dan menganggapnya sebagai medium to high risk. Belum tentu karena enkripsi yang digunakan lemah, melainkan karena tidak dapat dipercaya secara global.

False Sense of Security

Koneksi HTTPS yang aktif bisa saja memberikan “rasa aman” namun semu karena validasinya tidak diakui.

Penutup

Apakah self-signed SSL sama sekali tidak boleh digunakan? Tidak juga. Self-signed SSL bisa kita gunakan pada environment khusus seperti lab pribadi. Masalah akan muncul saat self-signed SSL digunakan di luar konteks atau penempatannya.

Di dunia nyata (apalagi yang bersentuhan dengan audit dan pengguna publik) yang dibutuhkan bukan cuma enkripsi, tapi juga kepercayaan. Dan di situlah peran SSL dari CA resmi jadi penting.

Kadang bukan soal “bisa atau tidak”, tapi soal “apakah ini keputusan yang tepat untuk lingkungan produksi?”.

Sekian dulu tulisan saya kali ini. Sampai jumpa. Bye.

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Tulisan saya yang lain:

  • Membuat USB Bootable di Linux Menggunakan Ventoy
  • Testing Virtual Router dengan Mikrotik pada Proxmox VE (SDN Subnet)
  • Membuat Container di Proxmox Virtual Environment
  • Vim, Text Editor di Linux

Kategori

  • Asciidoc
  • Docker
  • IT
  • jaringan
  • Kuliah/Catatan Kuliah
  • Linux
  • Mail Server
  • Makanan/Minuman
  • Nakivo
  • Personal life/opinion
  • Proxmox
  • RedHat
  • Sepeda
  • SSL
  • Uncategorized
  • Vinchin
  • VM/Container
  • VMWare
  • Windows
  • XCP-ng

Arsip blog

  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023

© 2026 zaidan's blog | Powered by Superbs Personal Blog theme