Chrome begränsar också livslängden för TLS-certifikat till 13 månader

Chrome begränsar också livslängden för TLS-certifikat till 13 månaderUtvecklare av Chromium-projektet gjort en förändring, som anger maximal livslängd för TLS-certifikat till 398 dagar (13 månader).

Villkoret gäller alla offentliga servercertifikat utfärdade efter 1 september 2020. Om certifikatet inte matchar denna regel kommer webbläsaren att avvisa det som ogiltigt och svara specifikt med ett fel ERR_CERT_VALIDITY_TOO_LONG.

För certifikat som tagits emot före 1 september 2020 kommer förtroendet att upprätthållas och begränsad till 825 dagar (2,2 år), som idag.

Tidigare har utvecklarna av webbläsarna Firefox och Safari infört begränsningar för certifikatens maximala livslängd. Byt också träder i kraft den 1 september.

Detta innebär att webbplatser som använder SSL/TLS-certifikat med lång livslängd som utfärdats efter brytpunkten kommer att skapa sekretessfel i webbläsare.

Chrome begränsar också livslängden för TLS-certifikat till 13 månader

Apple var först med att tillkännage den nya policyn vid ett möte i CA/Browser-forumet i februari 2020. När den nya regeln introducerades lovade Apple att tillämpa den på alla iOS- och macOS-enheter. Detta kommer att sätta press på webbplatsadministratörer och utvecklare för att säkerställa att deras certifieringar är kompatibla.

Att förkorta livslängden för certifikat har diskuterats i månader av Apple, Google och andra CA/Browser-medlemmar. Denna politik har sina fördelar och nackdelar.

Målet med detta drag är att förbättra webbplatsens säkerhet genom att säkerställa att utvecklare använder certifikat med de senaste kryptografiska standarderna, och att minska antalet gamla, bortglömda certifikat som potentiellt kan stjälas och återanvändas i nätfiske och skadliga drive-by-attacker. Om angripare kan bryta kryptografin i SSL/TLS-standarden kommer kortlivade certifikat att se till att människor byter till säkrare certifikat inom ungefär ett år.

Att förkorta certifikatens giltighetstid har vissa nackdelar. Det har noterats att genom att öka frekvensen av certifikatersättningar gör Apple och andra företag också livet lite svårare för sajtägare och företag som måste hantera certifikat och efterlevnad.

Å andra sidan uppmuntrar Let's Encrypt och andra certifikatmyndigheter webbansvariga att implementera automatiserade procedurer för att uppdatera certifikat. Detta minskar mänskliga omkostnader och risken för fel när frekvensen av certifikatutbyte ökar.

Som du vet utfärdar Let's Encrypt gratis HTTPS-certifikat som löper ut efter 90 dagar och ger verktyg för att automatisera förnyelse. Så nu passar dessa certifikat ännu bättre in i den övergripande infrastrukturen eftersom webbläsare anger maximala giltighetsgränser.

Denna ändring gick till omröstning av medlemmar i CA/Browser Forum, men beslutet godkändes inte på grund av oenighet från certifieringsmyndigheter.

Resultat

Certifikatutfärdares röstning

För (11 röster): Amazon, Buypass, Certigna (DHIMYOTIS), certSIGN, Sectigo (tidigare Comodo CA), eMudhra, Kamu SM, Let's Encrypt, Logius, PKIoverheid, SHECA, SSL.com

Mot (20): Camerfirma, Certum (Asseco), CFCA, Chunghwa Telecom, Comsign, D-TRUST, DarkMatter, Entrust Datacard, Firmaprofesional, GDCA, GlobalSign, GoDaddy, Izenpe, Network Solutions, OATI, SECOM, SwissSign, TWCA, TrustCor, SecureTrust (tidigare Trustwave)

Avstod från att rösta (2): HARICA, TurkTrust

Certifikat konsumenter röstar

För (7): Apple, Cisco, Google, Microsoft, Mozilla, Opera, 360

mot: 0

Avstod från att rösta: 0

Webbläsare tillämpar nu denna policy utan medgivande från certifikatutfärdare.

Källa: will.com

Lägg en kommentar