26 июля 2019 года компания Google выступила с предложением уменьшить максимальный срок действия серверных сертификатов SSL/TLS с нынешних 825 дней до 397 дней (около 13 месяцев), то есть примерно вдвое. Google считает, что только полная автоматизация действий с сертификатами позволит избавиться от нынешних проблем с безопасностью, которые часто объясняются человеческим фактором. Поэтому в идеале нужно стремиться к автоматизированной выдаче короткоживущих сертификатов.

Вопрос поставили на голосование в организации CA/Browser Forum (CABF), которая устанавливает требования к SSL/TLS-сертификатам, в том числе к максимальному сроку действия.

И вот 10 сентября объявлены результаты: члены консорциума проголосовали против предложения.

Результаты


Голосование издателей сертификатов

За (11 голосов): Amazon, Buypass, Certigna (DHIMYOTIS), certSIGN, Sectigo (бывший Comodo CA), eMudhra, Kamu SM, Let's Encrypt, Logius, PKIoverheid, SHECA, SSL.com

Против (20): Camerfirma, Certum (Asseco), CFCA, Chunghwa Telecom, Comsign, D-TRUST, DarkMatter, Entrust Datacard, Firmaprofesional, GDCA, GlobalSign, GoDaddy, Izenpe, Network Solutions, OATI, SECOM, SwissSign, TWCA, TrustCor, SecureTrust (бывшая Trustwave)

Воздержались (2): HARICA, TurkTrust

Голосование потребителей сертификатов

За (7): Apple, Cisco, Google, Microsoft, Mozilla, Opera, 360

Против: 0

Воздержалось: 0

По правилам CA/Browser Forum, для принятия положительного решения за него должны проголосовать две трети издателей сертификатов и 50% плюс один голос среди потребителей.

Представители Digicert принесли извинения за пропуск голосования, где отдали бы свой голос в пользу сокращения срока действия сертификатов. Они отмечают, что для некоторых клиентов сокращение срока действия может представить собой проблему, но в долговременной перспективе это даёт преимущества для безопасности.

Так или иначе, но индустрия пока не готова сокращать сроки действия сертификатов и полностью переходить на автоматизированные решения. Сами центры сертификации могут предложить такие услуги, но многие клиенты пока не внедрили автоматизацию. Поэтому сокращение сроков до 397 дней пока откладывается. Но вопрос остаётся открытым.

Теперь Google может попробовать внедрить стандарт «принудительно», как это было с протоколом Certificate Transparency. Тем более, что её поддерживают и другие разработчики: Apple, Microsoft, Mozilla и Opera.

Напомним, что полная автоматизация — один из принципов на котором основана работа некоммерческого центра сертификации Let's Encrypt. Он выдаёт бесплатные сертификаты всем желающим, но максимальный срок жизни сертификата ограничен 90 днями. Короткие времена жизни сертификатов имеют два главных преимущества:

  1. ограничение ущерба от компрометированных ключей и неверно выпущенных сертификатов, так как они используются на меньшем промежутке времени;
  2. короткоживущие сертификаты поддерживают и поощряют автоматизацию, которая абсолютно необходима для простоты использования HTTPS. Если мы собираемся мигрировать всю Всемирную паутину на HTTPS, то вовсе нельзя ожидать ручного обновления сертификатов от администратора каждого существующего сайта. Как только выпуск и обновления сертификатов станет полностью автоматизированным, более короткие времена жизни сертификатов наоборот станут более удобными и практичными.

Опрос GlobalSign на Хабре показал, что 73,7% респондентов «скорее поддерживают» сокращение срока действия сертификатов.

Что касается сокрытия значка EV для SSL-сертификатов в адресное строке, по этому вопросу консорциум не голосовал, потому что вопрос UI браузеров находится полностью в компетенции разработчиков. В сентябре-октябре выйдут новые версии Chrome 77 и Firefox 70, которые лишат EV-сертификаты особого места в адресной строке браузера. Вот как выглядит изменение на примере десктопной версии Firefox 70:

Было:



Будет:



По мнению специалиста по безопасности Троя Ханта, удаление информации EV из адресной строки браузеров фактически хоронит данный тип сертификатов.

Комментарии (23)


  1. qark
    15.09.2019 20:32
    +3

    Почему вы против?


    1. dartraiden
      15.09.2019 22:43

      Как минимум, понятно, почему против DarkMatter.


    1. karavan_750
      16.09.2019 01:44
      +1

      GlobalSign_admin,
      Присоединюсь к вопросу, тем более, что являюсь представителем одного из ваших клиентов и рад был бы автоматизации взаимодействия с вами.


      1. GlobalSign_admin Автор
        16.09.2019 19:00

        Сокращение периода действия сертификатов заставит пользователей чаще обновлять сертификаты и настройки серверов. Для автоматизации выпуска сертификата можно использовать API.


        1. andreymal
          17.09.2019 11:20

          Ну так это же хорошо?


  1. Burtanshy
    15.09.2019 21:22

    ни одна корпорация не будет что то изменять. другое дело к чему клонит гугл? они ничего хорошего не сделали.


  1. tankistua
    15.09.2019 22:08
    +6

    Слабаки — у меня недавно на опенвпн-сервере закончился 10ти летний сертификат и естественно я был к этому не готов :)


  1. jaiprakash
    15.09.2019 22:43
    +1

    А EV зачем хоронить? Для удобства рыболовов?


  1. karavan_750
    16.09.2019 01:42
    +1

    Отдельно отмечу, что практика автоматизации от letsencrypt неоднозначна.
    Нативные скрипты очень часто подводили внезапной поломкой, пока не перешел на скрипты certbot — чуть больше года на десятке серверов и ни одного сбойного деплоя сертификатов.


    1. karavan_750
      16.09.2019 17:55

      Посыпаю голову пеплом. У меня дружба сложилась с acme.sh, а не с certbot.
      Моя ошибка есть следствие очень редкой поддержки этих скриптов — один раз сделал и забыл.
      А т.к. много чего успел попробовать, пока нашел стабильность, то в голове каша.


  1. amarao
    16.09.2019 15:39

    Я одного не могу понять — они хотят сделать так, чтобы после того, как LE прилёг (война, санкции, etc), весь интернет перестал работать в течение трёх месяцев?


    Может, http лучше? Только представьте себе: http будет работать ДАЖЕ если все CA в мире помрут и отзовут все свои сертификаты к чертям.


    1. Borz
      16.09.2019 16:22

      а куда при этом денутся самоподписанные сертификаты? всё лучше будет, чем просто HTTP


      1. amarao
        16.09.2019 18:36

        Даже самоподписанный сертификат вас не спасёт от выпиливания вашего шифра из бразуеров. SSL/TLS гниёт со скоростью дохлой рыбы в +40. Прошло три года — и браузер уже не может подключиться к вашему SSL'ю, потому что http — можно, а SSL 3 — нельзя.


        1. karavan_750
          16.09.2019 19:59

          amarao, читал много ваших статей с пользой для своего развития, но некоторые комменты от вас очень удивляют.
          Сравнивать некую сущность, которая подвергается эволюционированию, с ее (сущности) полным отсутствием — довольно странно.


          1. amarao
            17.09.2019 11:50

            Вы не поняли моей позиции. Есть http. Есть https. Браузеры считают http умеренно небезопасным, но отлично с ним работают. Браузеры считают https с ssl3 настолько небезопасным, что отказываются поддерживать протокол, который был прогрессивным лет 20 назад.


            Мой поинт в том, что http — не гниёт, а https — гниёт. Любой сайт на https (даже интранет на сапоподписанном сертификате) рискует перестать работать через 5-7 лет из-за очередного POODLE2. Сделав http, мы получим более живучую версию, чем https.


            1. karavan_750
              17.09.2019 13:46

              amarao

              Браузеры считают http умеренно небезопасным, но отлично с ним работают.
              Логично. Потому что http выполняет ту функцию, которую обещает.

              Браузеры считают https с ssl3 настолько небезопасным, что отказываются поддерживать протокол, который был прогрессивным лет 20 назад.
              И это логично, но по обратной причине — невыполнение обещанного.

              В этом ключе есть смысл сравнивать исполнение/неисполнение обещаемого функционала.
              Но ни как не наличие/отсутствие функционала, потому что http и ssl3 абсолютно разные по сути вещи.

              Мой поинт в том, что http — не гниёт, а https — гниёт.
              А я почему-то уверен, что близится день, когда http прекратит свое существование.
              Значит он тоже гниет, только гораздо медленнее и невооруженному взгляду незаметно.


              1. amarao
                17.09.2019 14:50

                http? Прекратит существование? Простите, а что вместо него? Сломанный by design PKI?


                Вот, скажите, как мне сделать рабочий сайт на https для домена localhost? Попросить LE подписать сертификатик?


                1. karavan_750
                  17.09.2019 14:58

                  Когда у каждого есть свой localhost, очевидно, что между собой они никак не должны пересекаться, а значит и обратиться к публичным CA нет возможности.
                  Но у каждого владельца localhost есть возможность сгенерить свой серт и даже создать цепочку CA, затем скормить это любимому браузеру.

                  http? Прекратит существование?
                  Я утрировал ваше видение того, что инструменты со временем протухают.


                  1. andreymal
                    17.09.2019 15:35

                    А вот кстати как по-нормальному скормить браузеру свой серт? Когда я добавляю в свой Firefox самоподписанный серт конкретно для локалхоста, замочек безопасности всё равно ярко светит предупреждением о небезопасности, а когда я делаю свой CA ради зелёного замочка — появляется возможность утечки приватного ключа (предполагаем, что среднестатистический домашний комп не особо защищён) и соответствующего MitM для всех остальных сайтов помимо локалхоста.


                    1. karavan_750
                      17.09.2019 16:20

                      А вот кстати как по-нормальному скормить браузеру свой серт?
                      Ровно так, как рекомендует документация к браузеру.

                      PKI по-взрослому — когда необходимые процедуры CA производятся не на тех хостах, которые им защищаются, а асинхронное шифрование тут в помощь, и к хосту с ключом CA нет никакого внешнего доступа.
                      Нестрашно поиграться в PKI на своем компе, если запросы не выходят за рамки локалхоста.
                      Но когда мы вылазим из песочницы локалхоста и раздаем серты своим сайтам на внешних хостингах, надо осмыслить рекомендуемую политику безопасности при развертывании PKI и таки сделать CA на хосту защищенном от внешних посягательств, тем самым мы исключаем компрометацию ключей CA.
                      Отсюда и рекомендация иметь иерархию CA, когда корневой создает только подчиненные CA, а подписью сертов занимаются исключительно подчиненные, это сделает менее болезненным отзыв скомпрометированного подчиненного CA.


                      1. andreymal
                        17.09.2019 16:39

                        Всё вами написанное я и так прекрасно знаю, но проблемы с домашним локалхостом, когда ни о какой иерархии CA речи не идёт, это никак не решает


                        Впрочем, если у кого не надо есть доступ к домашнему компу, то тут уже проблемы пострашнее приватного ключа, так что я наверно глупый вопрос задал и беспокоюсь не о том (хотя пойду-ка перепрячу свой CA подальше, чтоб просто случайно не утёк)


                        1. karavan_750
                          17.09.2019 17:13

                          проблемы с домашним локалхостом, когда ни о какой иерархии CA речи не идёт
                          Так то получается проблема не в localhost, а в несоблюдении рекомендаций при создании PKI.


    1. stalinets
      17.09.2019 23:13

      Кстати да. Я ради интереса пробовал выйти в интернет, просто поменяв на компьютере год на 2014й. Фиг куда зайдёшь.