- Redução do prazo de validade dos certificados TLS: o CA/Browser Forum decidiu reduzir o prazo de validade dos certificados TLS. Até 2029, o prazo de validade dos certificados será reduzido para 47 dias
- Importância da automação: com a redução do prazo de validade dos certificados, a automação passa a ser essencial. A Apple afirma que a automação é indispensável para o gerenciamento do ciclo de vida dos certificados
- Problema de confiabilidade das informações do certificado: a confiabilidade das informações do certificado diminui com o tempo, exigindo revalidações frequentes
- Problemas no sistema de revogação de certificados: os sistemas de revogação de certificados que usam CRL e OCSP não são confiáveis, e prazos de validade mais curtos podem amenizar isso
- Custos e soluções de automação: o custo de substituição de certificados é baseado em assinaturas anuais, e com automação muitas vezes se opta voluntariamente por ciclos de substituição mais rápidos
Redução do prazo de validade dos certificados TLS
- O CA/Browser Forum decidiu oficialmente reduzir o prazo de validade dos certificados TLS
- A partir de março de 2026, o prazo de validade dos certificados será reduzido para 200 dias; em 2027, para 100 dias; e em 2029, para 47 dias
- O período de reutilização das informações de validação de domínio e endereço IP também será reduzido para 10 dias até 2029
O significado de 47 dias
- 47 dias correspondem a 1 mês (31 dias), metade de 30 dias (15 dias) e mais 1 dia de margem
- A Apple enfatiza que a automação é essencial para o gerenciamento do ciclo de vida dos certificados
Problema de confiabilidade das informações do certificado
- A confiabilidade das informações do certificado diminui com o tempo, exigindo revalidações frequentes
- O sistema de revogação de certificados não é confiável, e prazos de validade mais curtos podem amenizar isso
Necessidade de automação
- Com a redução do prazo de validade dos certificados, a automação se torna essencial
- A DigiCert oferece várias soluções de automação por meio do Trust Lifecycle Manager e do CertCentral
Informações adicionais e assinatura do blog
- É possível acompanhar as informações mais recentes sobre gerenciamento de certificados, automação e TLS/SSL no blog da DigiCert
- Para informações mais detalhadas sobre soluções de automação, é possível entrar em contato com a DigiCert
1 comentários
Comentários do Hacker News
"Fico me perguntando qual é o objetivo final aqui. Concordo com a opinião contrária. Por que não fazer logo 30 segundos?"
"Trabalhando com grandes empresas, vi que, com os prazos de expiração ficando cada vez menores, a maioria está usando certificados assinados internamente"
"Como foi dito em outra thread, isso vai eliminar a possibilidade de criar sua própria CA para seus próprios subdomínios"
"A seguinte explicação no artigo me fez rir"
"Como autoridade certificadora, uma das perguntas que os clientes mais fazem é se há custo extra para trocar certificados com mais frequência"
"Configuramos o monitoramento para enviar um alerta não crítico de 'pode esperar até segunda-feira' quando resta 14 dias ou menos para o certificado expirar, e um alerta de 'não perturbe' quando faltam 48 horas para expirar"
"Eu queria que criptografia e identidade não fossem tão fortemente acopladas nos certificados"
"Fico me perguntando se, quando isso entrar em vigor, todos os Chromecasts vão parar de funcionar de novo"
"Com automação e certificados de curta duração, as autoridades certificadoras ficam parecidas com um OpenID Provider"
"Isso vai quebrar a dependência de pinning de certificado em dois lugares interessantes"
"A suposição aqui é que a chave privada pode ser comprometida mais facilmente do que o segredo/mecanismo usado para emitir o certificado"