- Réduction de la durée de validité des certificats TLS : le CA/Browser Forum a décidé de réduire la durée de validité des certificats TLS. D’ici 2029, elle sera ramenée à 47 jours
- Importance de l’automatisation : avec cette réduction, l’automatisation devient indispensable. Apple affirme qu’elle est essentielle à la gestion du cycle de vie des certificats
- Problème de fiabilité des informations de certificat : la fiabilité des informations de certificat diminue avec le temps, ce qui nécessite des revalidations fréquentes
- Problèmes du système de révocation des certificats : les systèmes de révocation reposant sur les CRL et l’OCSP ne sont pas fiables, et des durées de validité plus courtes peuvent atténuer ce problème
- Coûts et solutions d’automatisation : le coût du remplacement des certificats repose sur des abonnements annuels, et beaucoup choisissent volontairement des cycles de remplacement plus courts grâce à l’automatisation
Réduction de la durée de validité des certificats TLS
- Le CA/Browser Forum a officiellement décidé de réduire la durée de validité des certificats TLS
- À partir de mars 2026, la durée de validité passera à 200 jours, puis à 100 jours en 2027, et à 47 jours en 2029
- La durée de réutilisation des informations de validation des domaines et des adresses IP sera également réduite à 10 jours d’ici 2029
Ce que signifient 47 jours
- 47 jours correspondent à 1 mois (31 jours), plus la moitié de 30 jours (15 jours), avec 1 jour de marge supplémentaire
- Apple souligne que l’automatisation est indispensable à la gestion du cycle de vie des certificats
Problème de fiabilité des informations de certificat
- La fiabilité des informations de certificat diminue avec le temps, ce qui exige des revalidations fréquentes
- Les systèmes de révocation des certificats ne sont pas fiables, et des durées de validité plus courtes peuvent atténuer ce problème
Nécessité de l’automatisation
- La réduction de la durée de validité des certificats rend l’automatisation indispensable
- DigiCert propose diverses solutions d’automatisation via Trust Lifecycle Manager et CertCentral
Informations supplémentaires et abonnement au blog
- Les dernières informations sur la gestion des certificats, l’automatisation et TLS/SSL sont disponibles sur le blog de DigiCert
- Il est possible de contacter DigiCert pour plus d’informations sur les solutions d’automatisation
1 commentaires
Avis sur Hacker News
« Je me demande quel est l’objectif final ici. Je suis d’accord avec l’avis opposé. Pourquoi ne pas descendre à 30 secondes ? »
« En travaillant avec de grandes entreprises, j’ai vu qu’avec des expirations de plus en plus courtes, la plupart utilisent surtout des certificats signés en interne. »
« Comme cela a été dit dans un autre fil, cela éliminera la possibilité de créer sa propre CA pour ses propres sous-domaines. »
« L’explication suivante dans l’article m’a fait rire »
« En tant qu’autorité de certification, l’une des questions que les clients nous posent le plus souvent est de savoir si remplacer les certificats plus fréquemment coûte plus cher. »
« Nous avons configuré la supervision pour envoyer une alerte non critique “ça peut attendre lundi” lorsqu’il reste 14 jours ou moins avant l’expiration d’un certificat, et une alerte “ne pas déranger” lorsqu’il ne reste plus que 48 heures. »
« J’aimerais que le chiffrement et l’identité ne soient pas liés d’aussi près dans les certificats. »
« Je me demande si, une fois cela mis en place, tous les Chromecast cesseront à nouveau de fonctionner. »
« Avec l’automatisation et les certificats de courte durée, les autorités de certification vont ressembler à des OpenID Providers. »
« Cela va casser la dépendance au pinning de certificats dans deux endroits intéressants »
« L’hypothèse ici est qu’une clé privée peut être compromise plus facilement que le secret / mécanisme utilisé pour émettre un certificat. »