Форум CA/B проголосовал против сокращения срока действия SSL-сертификатов до 397 дней

    26 июля 2019 года компания Google выступила с предложением уменьшить максимальный срок действия серверных сертификатов SSL/TLS с нынешних 825 дней до 397 дней (около 13 месяцев), то есть примерно вдвое. Google считает, что только полная автоматизация действий с сертификатами позволит избавиться от нынешних проблем с безопасностью, которые часто объясняются человеческим фактором. Поэтому в идеале нужно стремиться к автоматизированной выдаче короткоживущих сертификатов.

    Вопрос поставили на голосование в организации CA/Browser Forum (CABF), которая устанавливает требования к SSL/TLS-сертификатам, в том числе к максимальному сроку действия.

    И вот 10 сентября объявлены результаты: члены консорциума проголосовали против предложения.

    Результаты


    Голосование издателей сертификатов

    За (11 голосов): Amazon, Buypass, Certigna (DHIMYOTIS), certSIGN, Sectigo (бывший Comodo CA), eMudhra, Kamu SM, Let's Encrypt, Logius, PKIoverheid, SHECA, SSL.com

    Против (20): Camerfirma, Certum (Asseco), CFCA, Chunghwa Telecom, Comsign, D-TRUST, DarkMatter, Entrust Datacard, Firmaprofesional, GDCA, GlobalSign, GoDaddy, Izenpe, Network Solutions, OATI, SECOM, SwissSign, TWCA, TrustCor, SecureTrust (бывшая Trustwave)

    Воздержались (2): HARICA, TurkTrust

    Голосование потребителей сертификатов

    За (7): Apple, Cisco, Google, Microsoft, Mozilla, Opera, 360

    Против: 0

    Воздержалось: 0

    По правилам CA/Browser Forum, для принятия положительного решения за него должны проголосовать две трети издателей сертификатов и 50% плюс один голос среди потребителей.

    Представители Digicert принесли извинения за пропуск голосования, где отдали бы свой голос в пользу сокращения срока действия сертификатов. Они отмечают, что для некоторых клиентов сокращение срока действия может представить собой проблему, но в долговременной перспективе это даёт преимущества для безопасности.

    Так или иначе, но индустрия пока не готова сокращать сроки действия сертификатов и полностью переходить на автоматизированные решения. Сами центры сертификации могут предложить такие услуги, но многие клиенты пока не внедрили автоматизацию. Поэтому сокращение сроков до 397 дней пока откладывается. Но вопрос остаётся открытым.

    Теперь Google может попробовать внедрить стандарт «принудительно», как это было с протоколом Certificate Transparency. Тем более, что её поддерживают и другие разработчики: Apple, Microsoft, Mozilla и Opera.

    Напомним, что полная автоматизация — один из принципов на котором основана работа некоммерческого центра сертификации Let's Encrypt. Он выдаёт бесплатные сертификаты всем желающим, но максимальный срок жизни сертификата ограничен 90 днями. Короткие времена жизни сертификатов имеют два главных преимущества:

    1. ограничение ущерба от компрометированных ключей и неверно выпущенных сертификатов, так как они используются на меньшем промежутке времени;
    2. короткоживущие сертификаты поддерживают и поощряют автоматизацию, которая абсолютно необходима для простоты использования HTTPS. Если мы собираемся мигрировать всю Всемирную паутину на HTTPS, то вовсе нельзя ожидать ручного обновления сертификатов от администратора каждого существующего сайта. Как только выпуск и обновления сертификатов станет полностью автоматизированным, более короткие времена жизни сертификатов наоборот станут более удобными и практичными.

    Опрос GlobalSign на Хабре показал, что 73,7% респондентов «скорее поддерживают» сокращение срока действия сертификатов.

    Что касается сокрытия значка EV для SSL-сертификатов в адресное строке, по этому вопросу консорциум не голосовал, потому что вопрос UI браузеров находится полностью в компетенции разработчиков. В сентябре-октябре выйдут новые версии Chrome 77 и Firefox 70, которые лишат EV-сертификаты особого места в адресной строке браузера. Вот как выглядит изменение на примере десктопной версии Firefox 70:

    Было:



    Будет:



    По мнению специалиста по безопасности Троя Ханта, удаление информации EV из адресной строки браузеров фактически хоронит данный тип сертификатов.




    СПЕЦИАЛЬНЫЕ УСЛОВИЯ на PKI-решения для малого и среднего бизнеса до 30.11.2019 г. по промо-коду AL003HRFR. Предложение действует для новых клиентов. Подробности уточняйте у менеджеров +7 (499) 678 2210, sales-ru@globalsign.com.
    GlobalSign
    152,73
    Компания
    Поделиться публикацией

    Комментарии 29

      +3
      Почему вы против?
        0
        Как минимум, понятно, почему против DarkMatter.
          +1

          GlobalSign_admin,
          Присоединюсь к вопросу, тем более, что являюсь представителем одного из ваших клиентов и рад был бы автоматизации взаимодействия с вами.

            0
            Сокращение периода действия сертификатов заставит пользователей чаще обновлять сертификаты и настройки серверов. Для автоматизации выпуска сертификата можно использовать API.
              0

              Ну так это же хорошо?

          +2
          ни одна корпорация не будет что то изменять. другое дело к чему клонит гугл? они ничего хорошего не сделали.
            +11

            Слабаки — у меня недавно на опенвпн-сервере закончился 10ти летний сертификат и естественно я был к этому не готов :)

              +8

              А EV зачем хоронить? Для удобства рыболовов?

                +5

                Отдельно отмечу, что практика автоматизации от letsencrypt неоднозначна.
                Нативные скрипты очень часто подводили внезапной поломкой, пока не перешел на скрипты certbot — чуть больше года на десятке серверов и ни одного сбойного деплоя сертификатов.

                  0
                  Посыпаю голову пеплом. У меня дружба сложилась с acme.sh, а не с certbot.
                  Моя ошибка есть следствие очень редкой поддержки этих скриптов — один раз сделал и забыл.
                  А т.к. много чего успел попробовать, пока нашел стабильность, то в голове каша.
                    0
                    сами ответили на вопрос, что все зависит от того кто и как автоматизировал. у меня сейчас несколько сотен сертификатов на абсолютно разных сервреах и продуктах работают с автоматическим обновлением сертификатов без перебоя
                    +1

                    Я одного не могу понять — они хотят сделать так, чтобы после того, как LE прилёг (война, санкции, etc), весь интернет перестал работать в течение трёх месяцев?


                    Может, http лучше? Только представьте себе: http будет работать ДАЖЕ если все CA в мире помрут и отзовут все свои сертификаты к чертям.

                      0

                      а куда при этом денутся самоподписанные сертификаты? всё лучше будет, чем просто HTTP

                        +1

                        Даже самоподписанный сертификат вас не спасёт от выпиливания вашего шифра из бразуеров. SSL/TLS гниёт со скоростью дохлой рыбы в +40. Прошло три года — и браузер уже не может подключиться к вашему SSL'ю, потому что http — можно, а SSL 3 — нельзя.

                          +1
                          amarao, читал много ваших статей с пользой для своего развития, но некоторые комменты от вас очень удивляют.
                          Сравнивать некую сущность, которая подвергается эволюционированию, с ее (сущности) полным отсутствием — довольно странно.
                            +1

                            Вы не поняли моей позиции. Есть http. Есть https. Браузеры считают http умеренно небезопасным, но отлично с ним работают. Браузеры считают https с ssl3 настолько небезопасным, что отказываются поддерживать протокол, который был прогрессивным лет 20 назад.


                            Мой поинт в том, что http — не гниёт, а https — гниёт. Любой сайт на https (даже интранет на сапоподписанном сертификате) рискует перестать работать через 5-7 лет из-за очередного POODLE2. Сделав http, мы получим более живучую версию, чем https.

                              0
                              amarao
                              Браузеры считают http умеренно небезопасным, но отлично с ним работают.
                              Логично. Потому что http выполняет ту функцию, которую обещает.

                              Браузеры считают https с ssl3 настолько небезопасным, что отказываются поддерживать протокол, который был прогрессивным лет 20 назад.
                              И это логично, но по обратной причине — невыполнение обещанного.

                              В этом ключе есть смысл сравнивать исполнение/неисполнение обещаемого функционала.
                              Но ни как не наличие/отсутствие функционала, потому что http и ssl3 абсолютно разные по сути вещи.

                              Мой поинт в том, что http — не гниёт, а https — гниёт.
                              А я почему-то уверен, что близится день, когда http прекратит свое существование.
                              Значит он тоже гниет, только гораздо медленнее и невооруженному взгляду незаметно.

                                0

                                http? Прекратит существование? Простите, а что вместо него? Сломанный by design PKI?


                                Вот, скажите, как мне сделать рабочий сайт на https для домена localhost? Попросить LE подписать сертификатик?

                                  0
                                  Когда у каждого есть свой localhost, очевидно, что между собой они никак не должны пересекаться, а значит и обратиться к публичным CA нет возможности.
                                  Но у каждого владельца localhost есть возможность сгенерить свой серт и даже создать цепочку CA, затем скормить это любимому браузеру.

                                  http? Прекратит существование?
                                  Я утрировал ваше видение того, что инструменты со временем протухают.
                                    0

                                    А вот кстати как по-нормальному скормить браузеру свой серт? Когда я добавляю в свой Firefox самоподписанный серт конкретно для локалхоста, замочек безопасности всё равно ярко светит предупреждением о небезопасности, а когда я делаю свой CA ради зелёного замочка — появляется возможность утечки приватного ключа (предполагаем, что среднестатистический домашний комп не особо защищён) и соответствующего MitM для всех остальных сайтов помимо локалхоста.

                                      0
                                      А вот кстати как по-нормальному скормить браузеру свой серт?
                                      Ровно так, как рекомендует документация к браузеру.

                                      PKI по-взрослому — когда необходимые процедуры CA производятся не на тех хостах, которые им защищаются, а асинхронное шифрование тут в помощь, и к хосту с ключом CA нет никакого внешнего доступа.
                                      Нестрашно поиграться в PKI на своем компе, если запросы не выходят за рамки локалхоста.
                                      Но когда мы вылазим из песочницы локалхоста и раздаем серты своим сайтам на внешних хостингах, надо осмыслить рекомендуемую политику безопасности при развертывании PKI и таки сделать CA на хосту защищенном от внешних посягательств, тем самым мы исключаем компрометацию ключей CA.
                                      Отсюда и рекомендация иметь иерархию CA, когда корневой создает только подчиненные CA, а подписью сертов занимаются исключительно подчиненные, это сделает менее болезненным отзыв скомпрометированного подчиненного CA.
                                        0

                                        Всё вами написанное я и так прекрасно знаю, но проблемы с домашним локалхостом, когда ни о какой иерархии CA речи не идёт, это никак не решает


                                        Впрочем, если у кого не надо есть доступ к домашнему компу, то тут уже проблемы пострашнее приватного ключа, так что я наверно глупый вопрос задал и беспокоюсь не о том (хотя пойду-ка перепрячу свой CA подальше, чтоб просто случайно не утёк)

                                          0
                                          проблемы с домашним локалхостом, когда ни о какой иерархии CA речи не идёт
                                          Так то получается проблема не в localhost, а в несоблюдении рекомендаций при создании PKI.
                                    0
                                    Делайте нормальный домен, а не локалхост. Покупаете домен, регаете в LE на него серт через DNS верификацию, что не требует выпускать наружу порт, и дело в шляпе. Сам таким образом держу инфраструктуру внутри отдела. Один wildcard серт на все ресурсы внутренние, который автоматически заливается на них, и у всех заветный замочек в браузере.
                          +1
                          Кстати да. Я ради интереса пробовал выйти в интернет, просто поменяв на компьютере год на 2014й. Фиг куда зайдёшь.
                          +1

                          Что-то я не вижу в описанных "плюсах" реальных плюсов.
                          Во первых, если ключ скомпромитирован, то там и 1 дня хватит. Может выдавать каждые секунд 10?
                          Во вторых, там такое интересное утверждение что мы хотим перевести все на https, мы это простите кто? Николай II?
                          Ну и в третьих (гораздо важнее всего что во первых и во вторых), Google готов подписать какой-нить документ согласно которому он обязуется выдавать бесплатно сертификаты до конца жизни вселенной?
                          А, ну и напоследок, кто вообще гарантирует что все эти выдавальщики сертификатов не расшифруют весь трафик по желанию?

                            0
                            А, ну и напоследок, кто вообще гарантирует что все эти выдавальщики сертификатов не расшифруют весь трафик по желанию?

                            Вот это вот гарантирует криптография как наука.
                              0

                              Как именно она гарантирует, что вот прямо сейчас в данный момент времени COMODO CA не выпустил новый сертификат для Хабра со своим приватным ключом, не передал его и ключ вашему интернет-провайдеру и с помощью него интернет-провайдер не подсматривает, какие посты вы читаете на Хабре?

                                0
                                Ваше утверждение не соответствует изначальному предложению 'расшифруют весь трафик по желанию'. В TLS есть такая штука, как forward secrecy en.wikipedia.org/wiki/Forward_secrecy, благодаря которой нельзя расшифровать уже наснифанный трафик до момента, как утекут ключи или произойдёт то, о чём вы написали. После — можно, до — нельзя.
                                А ваше уточнение относится более к доверию и организационным мерам, и тут я с вами согласен, что этого никто не гарантирует.

                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                          Самое читаемое