- Verkürzung der TLS-Zertifikatslaufzeit: Das CA/Browser Forum hat beschlossen, die Gültigkeitsdauer von TLS-Zertifikaten zu verkürzen. Bis 2029 soll die Laufzeit von Zertifikaten auf 47 Tage sinken
- Bedeutung der Automatisierung: Durch die verkürzte Gültigkeitsdauer von Zertifikaten wird Automatisierung unverzichtbar. Apple betont, dass Automatisierung für das Management des Zertifikatslebenszyklus essenziell ist
- Probleme mit der Zuverlässigkeit von Zertifikatsinformationen: Die Zuverlässigkeit von Zertifikatsinformationen nimmt mit der Zeit ab, weshalb häufige erneute Validierungen erforderlich sind
- Probleme bei Systemen zum Zertifikatswiderruf: Systeme zum Zertifikatswiderruf mit CRL und OCSP sind nicht zuverlässig, und kürzere Laufzeiten können dies abmildern
- Kosten und Automatisierungslösungen: Die Kosten für den Zertifikatsaustausch basieren auf Jahresabonnements, und durch Automatisierung wird häufig freiwillig ein schnellerer Austauschzyklus gewählt
Verkürzung der Gültigkeitsdauer von TLS-Zertifikaten
- Das CA/Browser Forum hat offiziell beschlossen, die Gültigkeitsdauer von TLS-Zertifikaten zu verkürzen
- Ab März 2026 wird die Gültigkeitsdauer von Zertifikaten auf 200 Tage reduziert, 2027 auf 100 Tage und 2029 auf 47 Tage
- Auch die Wiederverwendungsdauer von Validierungsinformationen für Domains und IP-Adressen soll bis 2029 auf 10 Tage verkürzt werden
Bedeutung von 47 Tagen
- 47 Tage entsprechen 1 Monat (31 Tage) plus der Hälfte von 30 Tagen (15 Tage) sowie 1 Tag Reserve
- Apple betont, dass Automatisierung für das Management des Zertifikatslebenszyklus essenziell ist
Probleme mit der Zuverlässigkeit von Zertifikatsinformationen
- Die Zuverlässigkeit von Zertifikatsinformationen nimmt mit der Zeit ab, weshalb häufige erneute Validierungen erforderlich sind
- Systeme zum Zertifikatswiderruf sind nicht zuverlässig, und kürzere Laufzeiten können dies abmildern
Notwendigkeit der Automatisierung
- Durch die verkürzte Gültigkeitsdauer von Zertifikaten wird Automatisierung unverzichtbar
- DigiCert bietet über Trust Lifecycle Manager und CertCentral verschiedene Automatisierungslösungen an
Zusätzliche Informationen und Blog-Abonnement
- Aktuelle Informationen zu Zertifikatsmanagement, Automatisierung und TLS/SSL finden sich im DigiCert-Blog
- Für detaillierte Informationen zu Automatisierungslösungen kann DigiCert kontaktiert werden
1 Kommentare
Hacker-News-Kommentare
"Ich frage mich, was hier eigentlich das Endziel ist. Ich stimme den Gegenargumenten zu. Warum dann nicht 30 Sekunden?"
"Bei der Arbeit mit großen Unternehmen sehe ich, dass sie wegen der immer kürzeren Laufzeiten meist intern signierte Zertifikate verwenden."
"Wie ich in einem anderen Thread gesagt habe, wird das die Möglichkeit beseitigen, eine eigene CA für die eigenen Subdomains zu erstellen."
"Über die folgende Erklärung im Artikel musste ich lachen."
"Als Zertifizierungsstelle ist eine der häufigsten Fragen von Kunden, ob häufigerer Zertifikatswechsel zusätzliche Kosten verursacht."
"Wir haben unser Monitoring so eingerichtet, dass es eine nicht kritische Warnung vom Typ 'kann bis Montag warten' sendet, wenn ein SSL-Zertifikat noch 14 Tage oder weniger gültig ist, und eine 'Bitte nicht stören'-Warnung, wenn noch 48 Stunden bis zum Ablauf bleiben."
"Ich wünschte, Verschlüsselung und Identität wären in Zertifikaten nicht so eng miteinander verknüpft."
"Ich frage mich, ob dadurch wieder alle Chromecasts aufhören zu funktionieren, sobald das umgesetzt wird."
"Mit Automatisierung und kurzfristigen Zertifikaten werden Zertifizierungsstellen eher OpenID-Providern ähnlich."
"Das wird die Abhängigkeit von Certificate Pinning an zwei interessanten Stellen aufbrechen."
"Die Annahme hier ist, dass ein privater Schlüssel leichter kompromittiert werden kann als das Geheimnis bzw. der Mechanismus, mit dem Zertifikate ausgestellt werden."