DNS RobotDNS Propagation Checker
BerandaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Alat pemeriksaan DNS generasi terbaru

Kebijakan PrivasiKetentuan LayananTentang KamiBlogKontak

Alat DNS

Pencarian DNSDomain ke IPPencarian NSPencarian MXPencarian CNAMELihat semua

Alat Email

Pemeriksa Rekaman SPFPemeriksa DMARCPemeriksa DKIMAlat Tes SMTPAnalisis Header EmailLihat semua

Alat Website

Pencarian WHOISKetersediaan DomainPencari SubdomainPendeteksi CMSAnalisis TautanLihat semua

Alat Jaringan

Alat PingTraceroutePemeriksa PortPemeriksaan Header HTTPPemeriksaan Sertifikat SSLLihat semua

Alat IP

Pencarian IPIP Saya ApaPemeriksaan Daftar Hitam IPIP ke HostnamePencarian ASNLihat semua

Alat Utilitas

Pemindai QR CodePembuat QR CodePenerjemah Kode MorseKonverter Teks ke BinerPembuat Teks KecilLihat semua
© 2026 DNS Robot. Dikembangkan oleh: ❤ Shaik Brothers
Semua sistem beroperasi normal
Made with
Home/Blog/Apa Itu Rantai Sertifikat SSL? Cara Kerjanya

Apa Itu Rantai Sertifikat SSL? Cara Kerjanya

Shaik VahidFeb 26, 20268 min read
Diagram rantai sertifikat SSL menunjukkan sertifikat root, intermediate, dan leaf yang terhubung dalam rantai kepercayaan
Diagram rantai sertifikat SSL menunjukkan sertifikat root, intermediate, dan leaf yang terhubung dalam rantai kepercayaan

Key Takeaway

Rantai sertifikat SSL adalah urutan sertifikat digital yang menghubungkan sertifikat SSL server Anda ke Otoritas Sertifikat root terpercaya. Biasanya memiliki tiga level: sertifikat root (sudah terinstal di browser), sertifikat intermediate (jembatan), dan sertifikat leaf (di server Anda). Setiap tautan harus valid agar browser mempercayai koneksi.

Apa Itu Rantai Sertifikat SSL?

Rantai sertifikat SSL (disebut juga rantai kepercayaan atau jalur sertifikasi) adalah daftar terurut sertifikat digital yang menghubungkan sertifikat SSL/TLS website Anda ke Otoritas Sertifikat (CA) root terpercaya. Setiap sertifikat dalam rantai ditandatangani secara digital oleh sertifikat di atasnya, menciptakan jalur kepercayaan yang dapat diverifikasi dari server Anda hingga CA root yang sudah dipercaya browser.

Bayangkan ini seperti rantai rekomendasi. Sertifikat server Anda berkata "Saya adalah example.com." CA intermediate berkata "Saya menjamin sertifikat example.com." CA root berkata "Saya menjamin intermediate tersebut." Browser Anda sudah mempercayai CA root, jadi dengan mengikuti rantai tanda tangan, browser juga mempercayai server Anda.

Saat Anda mengunjungi website HTTPS manapun, browser Anda secara diam-diam menelusuri rantai ini dalam hitungan milidetik. Jika setiap tautan valid, Anda melihat ikon gembok. Jika ada tautan yang hilang, kedaluwarsa, atau tidak valid, Anda mendapat peringatan keamanan.

Tiga Tautan dalam Setiap Rantai Sertifikat

Sebagian besar rantai sertifikat SSL memiliki tepat tiga level. Memahami masing-masing sangat penting untuk troubleshooting masalah HTTPS.

Sertifikat RootSertifikat IntermediateSertifikat Leaf (Server)
Ditandatangani olehDirinya sendiri (self-signed)CA RootCA Intermediate
LokasiTrust store browser/OSDikirim oleh serverDikirim oleh server
Masa berlaku tipikal20–25 tahun5–10 tahun90 hari – 1 tahun
Jika disusupiSemua sertifikat invalid — bencanaCabut intermediate sajaCabut dan terbitkan ulang
Perkiraan jumlah~150 root terpercaya globalRibuanRatusan juta

Sertifikat Root

Sertifikat root adalah jangkar kepercayaan di puncak rantai. Ini self-signed, artinya Otoritas Sertifikat menandatangani sertifikatnya sendiri. Sertifikat root sudah terinstal di browser dan sistem operasi Anda — koleksi ini disebut trust store.

Ada sekitar 150 CA root yang dipercaya browser utama secara default. Organisasi seperti DigiCert, Let's Encrypt (ISRG), Sectigo, dan GlobalSign mengoperasikan sertifikat root. Karena kunci root sangat kritis, CA menyimpannya dalam hardware security module (HSM) di dalam brankas yang aman secara fisik dan terisolasi dari jaringan.

Sertifikat Intermediate

Sertifikat intermediate berada di antara sertifikat root dan sertifikat server Anda. CA root menandatangani sertifikat intermediate, dan CA intermediate kemudian menandatangani sertifikat end-entity (server). Sebagian besar CA menggunakan satu atau dua intermediate.

Server web Anda harus mengirimkan sertifikat intermediate bersama dengan sertifikat leaf selama TLS handshake. Berbeda dengan sertifikat root, intermediate tidak terinstal di browser — jika server tidak mengirimkannya, rantai akan putus.

Warning

Error rantai SSL paling umum adalah sertifikat intermediate yang hilang. Jika server hanya mengirim sertifikat leaf, browser tidak dapat membangun rantai dan akan menampilkan peringatan keamanan.

Sertifikat Leaf (Sertifikat Server)

Sertifikat leaf (disebut juga sertifikat end-entity atau sertifikat server) adalah sertifikat yang diinstal di server web Anda. Berisi nama domain, kunci publik, periode validitas, dan informasi tentang penerbit (CA intermediate yang menandatanganinya).

Ini adalah sertifikat pertama yang diterima browser selama TLS handshake. Browser kemudian naik melalui rantai, memverifikasi setiap tanda tangan hingga mencapai root terpercaya.

Cara Kerja Rantai Kepercayaan

Saat browser Anda terhubung ke website melalui HTTPS, TLS handshake memicu proses verifikasi rantai yang terjadi dalam hitungan milidetik:

  • Server mengirim sertifikat — Server web mengirim sertifikat leaf beserta semua sertifikat intermediate ke browser.

  • Browser membangun rantai — Browser menyusun sertifikat secara berurutan: leaf → intermediate → root. Browser mengidentifikasi root dengan memeriksa trust store-nya.

  • Verifikasi tanda tangan — Dimulai dari leaf, browser memverifikasi bahwa tanda tangan digital setiap sertifikat dibuat oleh kunci privat sertifikat berikutnya dalam rantai.

  • Pencarian root — Browser mengonfirmasi sertifikat root di puncak rantai ada dalam trust store bawaan. Jika root tidak dikenali, verifikasi gagal.

  • Pemeriksaan validitas — Untuk setiap sertifikat dalam rantai, browser memeriksa: belum kedaluwarsa, belum dicabut (melalui CRL atau OCSP), dan domain sertifikat leaf cocok dengan URL.

Apa yang Terjadi Setelah Verifikasi

Jika semua pemeriksaan lolos, browser membuat koneksi terenkripsi dan menampilkan ikon gembok. Jika satu pemeriksaan saja gagal — bahkan pada sertifikat intermediate — browser menampilkan peringatan seperti "Koneksi Anda tidak privat" atau "NET::ERR_CERT_AUTHORITY_INVALID."

Inilah mengapa seluruh rantai penting, bukan hanya sertifikat leaf. Sertifikat intermediate yang kedaluwarsa akan merusak HTTPS sama parahnya dengan sertifikat server yang kedaluwarsa.

Mengapa Sertifikat Intermediate Ada

CA root secara teori bisa menandatangani setiap sertifikat server secara langsung, melewati intermediate sepenuhnya. Tapi ada tiga alasan kritis mengapa mereka tidak melakukannya:

  • Isolasi keamanan — Kunci privat CA root disimpan offline dalam HSM di brankas yang aman secara fisik. Kunci ini hanya digunakan untuk menandatangani intermediate, bukan jutaan sertifikat server individual. Ini secara drastis mengurangi risiko kunci root disusupi.

  • Pengendalian kerusakan — Jika CA intermediate disusupi, hanya sertifikat intermediate tersebut yang terpengaruh. CA root dapat mencabut intermediate yang disusupi dan menerbitkan yang baru — tanpa membatalkan setiap sertifikat yang pernah diterbitkan.

  • Fleksibilitas operasional — CA menggunakan intermediate berbeda untuk tujuan berbeda: satu untuk sertifikat DV, lainnya untuk EV, terpisah untuk region atau algoritma kunci yang berbeda (RSA vs ECDSA).

Cara Memeriksa Rantai Sertifikat SSL Anda

Ada tiga cara untuk memeriksa rantai sertifikat website, dari alat command line hingga pemeriksaan berbasis browser.

Metode 1: OpenSSL (Command Line)

Perintah openssl adalah cara paling detail untuk memeriksa rantai sertifikat. Jalankan ini di terminal Anda:

bash
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

Tip

Cari "Verify return code: 0 (ok)" di output lengkap. Kode lain berarti rantai bermasalah. Kode 21 berarti rantai tidak lengkap (sertifikat intermediate hilang).

Metode 2: Penampil Sertifikat Browser

Semua browser utama memungkinkan Anda memeriksa rantai sertifikat tanpa alat khusus:

  • Klik ikon gembok di address bar browser

  • Pilih "Koneksi aman" → "Sertifikat valid"

  • Buka tab "Jalur Sertifikasi" (Chrome/Edge) atau tab "Detail" (Firefox)

  • Anda akan melihat rantai lengkap dari root (atas) ke leaf (bawah)

Metode 3: DNS Robot SSL Checker

Cara tercepat untuk memeriksa rantai sertifikat website adalah dengan alat online. SSL Checker kami menampilkan rantai lengkap, detail penerbit, tanggal validitas, dan status verifikasi — semuanya dalam satu klik. Masukkan domain apapun dan lihat rantai lengkap secara instan.

Error Rantai Sertifikat Umum dan Cara Memperbaikinya

Masalah rantai sertifikat adalah salah satu penyebab paling sering error HTTPS. Berikut error yang paling mungkin Anda temui dan cara menyelesaikan masing-masing.

Sertifikat Intermediate Hilang

Pesan error: "unable to verify the first certificate" atau "incomplete certificate chain"

Penyebab: Server Anda hanya mengirim sertifikat leaf tanpa intermediate. Browser desktop kadang mengatasi ini dengan menggunakan intermediate yang di-cache dari kunjungan sebelumnya, tapi browser mobile dan API client hampir selalu gagal.

Perbaikan: Download sertifikat intermediate dari dokumentasi CA dan tambahkan ke file sertifikat server. Di Nginx, gabungkan menjadi satu file:

bash
cat your-domain.crt intermediate.crt > fullchain.crt

Sertifikat Self-Signed dalam Rantai

Pesan error: "self-signed certificate in certificate chain"

Penyebab: Sertifikat root tidak perlu dimasukkan dalam rantai yang dikirim server, atau sertifikat memang benar-benar self-signed dan bukan dari CA terpercaya.

Perbaikan: Hapus sertifikat root dari file rantai server. Server hanya boleh mengirim leaf + intermediate. Browser sudah memiliki root di trust store — mengirimnya tidak perlu dan bisa menyebabkan error ini.

Urutan Sertifikat Salah

Pesan error: Verifikasi rantai mungkin gagal diam-diam atau menghasilkan peringatan "sertifikat tidak terpercaya".

Penyebab: Sertifikat dalam file rantai urutannya salah.

Perbaikan: Urutan yang benar selalu: sertifikat leaf duluan, kemudian intermediate dari yang paling dekat leaf ke yang paling dekat root. Jangan pernah sertakan sertifikat root.

Note

Urutan rantai yang benar untuk server: (1) sertifikat leaf, (2) sertifikat intermediate, diurutkan dari yang menandatangani leaf hingga yang ditandatangani root. Jangan sertakan root.

Sertifikat Kedaluwarsa dalam Rantai

Pesan error: "certificate has expired" — tapi tanggal kedaluwarsa sertifikat leaf terlihat baik-baik saja.

Penyebab: Sertifikat intermediate dalam rantai sudah kedaluwarsa. Ini lebih jarang tapi bisa terjadi saat CA merotasi intermediate mereka.

Perbaikan: Download sertifikat intermediate terbaru dari CA dan ganti yang lama. Lalu gunakan SSL Checker kami untuk memverifikasi rantai yang sudah diperbarui.

Praktik Terbaik Rantai Sertifikat

  • Selalu instal intermediate — Jangan pernah berasumsi browser akan menyelesaikannya sendiri. Selalu konfigurasi server untuk mengirim rantai lengkap (leaf + intermediate).

  • Jangan kirim root — Browser sudah memiliki sertifikat root. Menyertakan root membuang bandwidth dan bisa memicu error di beberapa client.

  • Jaga urutan yang benar — Leaf duluan, intermediate berikutnya, tanpa root. Beberapa server ketat soal urutan; yang lain mentoleransi tapi mungkin lebih lambat memverifikasi.

  • Pantau kedaluwarsa — Sertifikat intermediate juga kedaluwarsa. Atur alert atau gunakan manajemen sertifikat otomatis (seperti certbot dengan Let's Encrypt).

  • Verifikasi setelah perubahan — Setelah memperbarui sertifikat atau ganti hosting, selalu periksa rantai dengan alat seperti SSL Checker kami. Yang berfungsi sebelum pembaruan mungkin tidak berfungsi sesudahnya jika CA mengubah intermediate-nya.

  • Gunakan OCSP Stapling — Aktifkan OCSP stapling di server agar browser dapat memverifikasi status pencabutan sertifikat lebih cepat tanpa menghubungi CA secara langsung.

Periksa rantai sertifikat SSL Anda sekarang

Gunakan SSL Checker gratis dari DNS Robot untuk memverifikasi rantai sertifikat, memeriksa tanggal kedaluwarsa, dan detail penerbit — semuanya dalam satu klik.

Try SSL Checker

Frequently Asked Questions

Rantai sertifikat SSL adalah urutan sertifikat digital yang menghubungkan sertifikat SSL website dengan Otoritas Sertifikat (CA) root terpercaya. Biasanya mencakup tiga level: sertifikat leaf (server), satu atau lebih sertifikat intermediate, dan sertifikat root yang sudah dipercaya browser.

Related Tools

Ssl CheckerDns LookupDomain Health

Table of Contents

  • Apa Itu Rantai Sertifikat SSL?
  • Tiga Tautan dalam Setiap Rantai Sertifikat
  • Cara Kerja Rantai Kepercayaan
  • Mengapa Sertifikat Intermediate Ada
  • Cara Memeriksa Rantai Sertifikat SSL Anda
  • Error Rantai Sertifikat Umum dan Cara Memperbaikinya
  • Praktik Terbaik Rantai Sertifikat
  • FAQ