Untwikkelders fan it Chromium-projekt , dy't de maksimale libbensdoer fan TLS-sertifikaten ynstelt op 398 dagen (13 moannen).
De betingst jildt foar alle iepenbiere serversertifikaten útjûn nei 1 septimber 2020. As it sertifikaat net oerienkomt mei dizze regel, sil de browser it ôfwize as ûnjildich en spesifyk reagearje mei in flater ERR_CERT_VALIDITY_TOO_LONG.
Foar sertifikaten ûntfongen foar 1 septimber 2020, sil fertrouwen wurde behâlden en (2,2 jier), lykas hjoed.
Earder yntrodusearren de ûntwikkelders fan 'e Firefox- en Safari-browsers beheiningen op 'e maksimale lifespan fan sertifikaten. Feroarje ek .
Dit betsjut dat websiden dy't SSL/TLS-sertifikaten brûke mei lange libbensdoer útjûn nei it ôfsnijpunt privacyflaters yn browsers smyt.

Apple wie de earste dy't it nije belied oankundige op in gearkomste fan it CA/Browser-forum By it ymplementearjen fan 'e nije regel hat Apple tasein it ta te passen op alle iOS-apparaten en macOSDit sil druk sette op websidebehearders en ûntwikkelders om te soargjen dat har sertifikaten foldogge oan de easken.
It ferkoartjen fan de libbensdoer fan sertifikaten is moannen besprutsen troch Apple, Google en oare CA/Browser-leden. Dit belied hat syn foardielen en neidielen.
It doel fan dizze beweging is om websidefeiligens te ferbetterjen troch te garandearjen dat ûntwikkelders sertifikaten brûke mei de lêste kryptografyske noarmen, en it oantal âlde, fergetten sertifikaten te ferminderjen dy't mooglik stellen en opnij brûkt wurde kinne yn phishing en kweade drive-by-oanfallen. As oanfallers de kryptografy yn 'e SSL/TLS-standert brekke kinne, sille koartlibbene sertifikaten derfoar soargje dat minsken oer in jier oergean nei feiliger sertifikaten.
It ferkoartjen fan de jildigensperioade fan sertifikaten hat wat neidielen. It is opmurken dat troch it ferheegjen fan de frekwinsje fan sertifikaatferfangingen, Apple en oare bedriuwen it libben ek wat dreger meitsje foar side-eigners en bedriuwen dy't sertifikaten en neilibjen moatte beheare.
Oan 'e oare kant stimulearje Let's Encrypt en oare sertifikaatautoriteiten webmasters om automatisearre prosedueres te ymplementearjen foar it bywurkjen fan sertifikaten. Dit ferminderet minsklike overhead en it risiko fan flaters as de frekwinsje fan sertifikaatferfanging tanimt.
Lykas jo witte, lit Let's Encrypt fergees HTTPS-sertifikaten útjaan dy't nei 90 dagen ferrinne en ark leveret om fernijing te automatisearjen. Dat no passe dizze sertifikaten noch better yn 'e algemiene ynfrastruktuer, om't browsers maksimale jildigensgrinzen ynstelle.
Dizze wiziging waard yn stimming brocht troch leden fan 'e CA/Browser Forum, mar it beslút .
Resultaten
Sertifikaat útjouwer Stimme
Foar (11 stimmen): Amazon, Buypass, Certigna (DHIMYOTIS), certSIGN, Sectigo (earder Comodo CA), eMudhra, Kamu SM, Let's Encrypt, Logius, PKIoverheid, SHECA, SSL.com
Tsjin (20): Camerfirma, Certum (Asseco), CFCA, Chunghwa Telecom, Comsign, D-TRUST, DarkMatter, Entrust Datacard, Firmaprofesional, GDCA, GlobalSign, GoDaddy, Izenpe, Network Solutions, OATI, SECOM, SwissSign, TWCA, TrustCor, SecureTrust (eardere Trustwave)
Unthâld (2): HARICA, TurkTrust
Sertifikaat konsuminten stimmen
Foar (7): Apple, Cisco, Google, Microsoft, Mozilla, Opera, 360
Tsjinst: 0
Unthâlde: 0
Browsers hanthavenje dit belied no sûnder tastimming fan sertifikaatautoriteiten.
Boarne: www.habr.com
