Przez lata Client Authentication (mTLS) było realizowane w oparciu o publiczne certyfikaty SSL/TLS, wystawiane przez powszechnie zaufane urzędy certyfikacji. Model ten działał, ponieważ certyfikaty serwerowe mogły zawierać jednocześnie Server Authentication oraz Client Authentication (EKU), a przeglądarki i systemy operacyjne akceptowały taki dualny scenariusz.
Ten model właśnie dobiega końca.
Zgodnie z nowymi zasadami programów root (w szczególności Chrome Root Program), publiczne TLS ma służyć wyłącznie do uwierzytelniania serwerów, a nie klientów. W efekcie najwięksi dostawcy certyfikatów publicznych rozpoczęli proces wygaszania obsługi Client Authentication w certyfikatach publicznych.
Dla wielu organizacji oznacza to realne ryzyko cichego zerwania mTLS podczas automatycznych odnowień certyfikatów.
Spis Treści
DigiCert
Sectigo
Zmiany te nie są inicjatywą pojedynczych CA, lecz bezpośrednią konsekwencją polityk programów root, w tym wymagań przeglądarek.
W wielu środowiskach mTLS oparty o publiczne certyfikaty działa „od lat” i nie był nigdy ponownie projektowany. Typowe przykłady:
W takich scenariuszach odnowienie certyfikatu bez Client EKU powoduje:
Co istotne, zmiana może nastąpić „po cichu”, jeżeli proces odnowień jest w pełni zautomatyzowany.
Jeżeli obecnie korzystasz z publicznego TLS do Client Authentication, masz ograniczone okno czasowe.
DigiCert
Sectigo
Należy jednak jasno podkreślić: to jedynie odroczenie problemu, a nie jego rozwiązanie.
Dla środowisk B2B, finansowych i regulowanych właściwym kierunkiem jest PKI poza programami przeglądarek.
DigiCert X9 PKI for TLS
Dla środowisk wewnętrznych i hybrydowych:
To obecnie rekomendowany model dla:
Niezależnie od wybranego modelu, krytyczne znaczenie ma widoczność certyfikatów. Narzędzia takie jak DigiCert Trust Lifecycle Manager pozwalają:
Brak inwentaryzacji certyfikatów jest dziś jednym z najczęstszych źródeł incydentów operacyjnych.
Wygaszenie Client Authentication w publicznych certyfikatach SSL/TLS nie jest chwilową zmianą polityki, lecz trwałą transformacją modelu zaufania w Internecie. Organizacje, które nadal opierają mTLS o publiczne SSL, muszą podjąć decyzje architektoniczne w 2026, aby uniknąć przestojów i incydentów bezpieczeństwa.
Ze swojej strony rekomendujemy traktować ten moment jako okazję do uporządkowania PKI, poprawy widoczności i wdrożenia nowoczesnego modelu zaufania, zamiast kolejnego tymczasowego obejścia.
Jeżeli potrzebujesz wsparcia w audycie, migracji lub wyborze właściwego modelu PKI – nasz zespół pozostaje do dyspozycji.