- Let's Encrypt começou a oferecer oficialmente certificados de curta duração com validade de 6 dias e certificados baseados em endereços IP
- Os certificados de curta duração são válidos por 160 horas (cerca de 6 dias e 16 horas) e podem ser emitidos selecionando o perfil
shortlived no cliente ACME
- Esses certificados têm o objetivo de incentivar renovações frequentes para reforçar a segurança e reduzir a dependência de procedimentos de revogação pouco confiáveis
- Os certificados para endereços IP suportam tanto IPv4 quanto IPv6 e, devido à alta variabilidade dos endereços IP, são emitidos apenas no formato de curta duração
- A medida é vista como uma mudança gradual para ampliar a renovação automatizada de certificados e reforçar a segurança
Disponibilização de certificados de curta duração (6 dias)
- O certificado de curta duração (short-lived certificate) é válido por 160 horas, com uma vida útil muito menor que a dos certificados tradicionais de 90 dias
- Pode ser emitido ao selecionar o perfil de certificado
shortlived no cliente ACME
- Esses certificados reforçam a segurança ao exigir validações mais frequentes e mitigar os problemas de instabilidade do sistema de revogação
- Antes, quando havia vazamento de chave privada, era necessário revogar o certificado, mas como o processo de revogação não era confiável, o estado vulnerável podia persistir até o vencimento
- Com certificados de curta duração, esse período de vulnerabilidade é significativamente reduzido
- Os certificados de curta duração são opcionais (opt-in) e não há plano de torná-los padrão
- Usuários que já implementaram totalmente um processo de renovação automática podem migrar com facilidade
- Mas, considerando que nem todos os usuários estão acostumados com ciclos tão curtos, o padrão será mantido
- Nos próximos anos, está previsto reduzir a validade padrão dos certificados de 90 dias para 45 dias
Certificados para endereços IP
- O certificado para endereço IP (IP address certificate) permite autenticar conexões TLS por endereço IP em vez de nome de domínio
- Compatível com IPv4 e IPv6
- Os certificados para endereços IP devem ser emitidos exclusivamente como certificados de curta duração
- Como os endereços IP mudam com mais frequência do que domínios, isso exige validações frequentes
- Mais detalhes e casos de uso relacionados podem ser consultados na primeira publicação sobre certificados IP, divulgada em julho de 2025
Suporte e patrocínio
- Este desenvolvimento contou com apoio do Open Technology Fund, Sovereign Tech Agency e de patrocinadores e doadores
- O Let's Encrypt é uma autoridade certificadora (CA) gratuita, automatizada e aberta operada pela organização sem fins lucrativos Internet Security Research Group (ISRG)
- O relatório anual de 2025 da ISRG traz informações sobre as atividades da organização sem fins lucrativos como um todo
1 comentários
Opiniões do Hacker News
Até hoje, não era possível obter um certificado de endereço IP com o certbot
Em vez disso, usei o lego e levei um bom tempo para encontrar o comando exato
O comando que funcionou ontem foi este
lego --domains 206.189.27.68 --accept-tos --http --disable-cn run --profile shortlivedParece que ainda está em andamento (issue no GitHub)
Certificados para endereço IP são um tema especialmente interessante para usuários de iOS que operam seu próprio servidor DoH
No iOS, só funcionava se houvesse certificados corretos tanto para o FQDN quanto para o IP
Por isso, perfis de serviços grandes como dns4eu ou nextdns funcionavam bem, mas servidores DoH pessoais falhavam
Provavelmente isso não foi algo adicionado explicitamente por um engenheiro do iOS, mas um possível efeito colateral da biblioteca criptográfica usada
Fiquei me perguntando por que um certificado de 6 dias
Achei que 8 dias seria melhor para renovar em ciclos semanais, e 8 é uma potência de 2 e um número de sorte
Mas 6 simplesmente não me agrada
Com 8 dias, o tráfego pode se concentrar em certos dias da semana
160 também é a soma dos 11 primeiros números primos e a soma dos cubos dos três primeiros primos
Espero que o próximo foco seja emitir certificados para endereços .onion
O .onion já possui um par de chaves, então a prova de posse pode ser mais confiável do que via DNS
Se você quer certificados IP, o certbot ainda não oferece suporte
Há um PR aberto sobre isso (#10495)
Já o acme.sh aparentemente já suporta
Espero que o certbot também passe a oferecer suporte em breve
Eu estava testando com um ciclo de renovação de 2 semanas, então levei um susto quando o certificado passou a sair com 6 dias
Se o pipeline falhar, sobra pouquíssimo tempo para depurar
É difícil aceitar a justificativa de que IP é mais volátil do que domínio
O IP fixo de um VPS não muda com tanta frequência assim
Se alguém emitir um certificado de 45 dias e devolver o IP logo em seguida, outro usuário pode passar a usar esse IP
Nesse caso, a pessoa ficaria com um certificado válido para o IP de outra pessoa, o que é perigoso
Esse tipo de política parece uma abordagem de quem conhece pouco a prática do dia a dia em produção
A maioria dos operadores de serviço não controla diretamente o próprio IP, então isso é uma medida para reduzir o risco do CA
É difícil abusar disso, mas ainda assim continua sendo um ponto relevante de segurança
Fiquei pensando se, com certificados IP, o modo de transporte do IPsec pode voltar a ganhar atenção
O RFC 5660, que eu escrevi, também tem relação com isso
Continuar exigindo certificados em túneis IPsec ainda é algo incômodo
Alguns appliances de firewall também têm bugs estranhos que causam falhas de autenticação quando a cadeia de certificados é longa
Como certificados IP só são possíveis para endereços acessíveis pela internet, o TLS para dispositivos na LAN continua sendo difícil
Basta receber o tráfego por DNAT na borda, encaminhá-lo para uma VM de renovação de certificados e então distribuí-lo ao dispositivo interno
*.home.example.com) para minha rede domésticaÉ preciso um DNS público que permita configurar registros TXT por API, mas os plugins DNS do lego suportam vários provedores
Fiquei realmente muito feliz com este anúncio
Certificados IP resolvem o problema de bootstrap inicial de software self-hosted
Por exemplo, talvez o recurso de subdomínios instantâneos do TakingNames deixe de ser necessário
Certificados de endereço IP são úteis quando serviços efêmeros (ephemeral services) precisam se comunicar via TLS
Como não é necessário criar registros DNS separados, isso é prático ao subir centenas de instâncias temporárias
Em vez de usar SNI exposto em texto puro, é possível usar um certificado IP, de modo que ninguém de fora veja o nome real do host
Assim, até sites pequenos fora das grandes nuvens podem usar ECH sem proxy
Isso traz mais anonimato