Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще в 2015 году сертификаты могли действовать до 5 лет, но по мере роста угроз и появления новых уязвимостей в криптографических алгоритмах индустрия постепенно переходит к более коротким срокам.
Некоммерческий центр Let's Encrypt, выдавший более 3 миллиардов бесплатных сертификатов, объявил поэтапную реформу. С 13 мая 2026 года появится (пока как опция) возможность получения 45-дневных сертификатов. Далее, 10 февраля 2027 года максимальный срок сократится до 64 дней, а к 16 февраля 2028 года — до финальных 45 дней.
...но это не всё!
Главная инновация, по мысли авторов — уменьшение периода авторизации. Если сегодня, подтвердив владение доменом, вы можете получать сертификаты 30 дней без повторных проверок, то с 2027 года этот срок снизится до 10 дней, а с 2028 — до 7 часов. Почему именно 7 часов? Это время, достаточное для автоматического обновления даже в глобальных распределенных системах, но слишком короткое, чтобы злоумышленник, получивший временный доступ к домену, мог полноценно "разгуляться", и причинить много бед.
Инициатор изменений — CA/Browser Forum, объединение разработчиков браузеров и удостоверяющих центров. Их решение: после марта 2029 года браузеры будут отклонять новые сертификаты со сроком больше 47 дней, показывая ошибку ERR_CERT_VALIDITY_TOO_LONG. Старые сертификаты продолжат работать до истечения срока, поскольку это крайне важно для предприятий с тысячами устройств. Но новые выпуски должны соответствовать стандартам.
Зачем все это? Рассмотрим реальный инцидент 2020 года: утечка сертификатов из-за уязвимости в алгоритме SHA-1. Если бы срок действия был короче, злоумышленники не смогли бы использовать их месяцы. Короткоживущие сертификаты — как одноразовые пароли: даже если их украли, ущерб ограничен. По данным исследования Google, сокращение срока с 90 до 45 дней уменьшает «окно атаки» на 65%.
Для администраторов это означает одно: ручное обновление сертификатов, если кто-то им и занимался до сих пор, уходит в прошлое. «Если вы все еще копируете сертификаты через SSH — пора менять подход», — предупреждает команда Let's Encrypt. Решение — автоматизация. Инструменты вроде Certbot и acme.sh, кстати, уже поддерживают расширение ARI (ACME Renewal Information). Оно позволяет серверу сообщать клиенту: "Обновись в ближайшие 12 часов, когда нагрузка минимальна" - что предотвращает перегрузку центра сертификации от многих тысяч серверов в час пик.
Хозяйке на заметку
Практический совет: настройте мониторинг. Вот команда, которая покажет срок действия сертификата:
openssl x509 -enddate -noout -in /path/to/cert.pem
Для сertbot достаточно такой cron-задачи:
0 2 * * * /usr/bin/certbot renew --quiet --post-hook "systemctl reload nginx"
А для acme.sh, который многие предпочитают за легковесность и гибкость, команда выглядит так:
0 0 * * * "/home/user/.acme.sh"/acme.sh --cron --home "/home/user/.acme.sh" > /dev/null
Но что если автоматизация сломается? Например, из-за DDoS-атаки на ACME-серверы Let's Encrypt. Для этого нужны резервные каналы: зеркальные ACME-эндпоинты или локальное кеширование. Встроенные системы и IoT-устройства — особая проблема. Многие роутеры и камеры обновляются раз в год. Решением будет прокси-архитектура: TLS-терминация на шлюзе, а устройства используют внутренние сертификаты.
Революция в авторизации придет с DNS-PERSIST-01 в 2026 году. В отличие от текущих методов HTTP-01 (требует веб-сервер) и DNS-01 (нужен API DNS), новый подход не требует замены проверочной ДНС-записи при каждой проверки, её нужно будет завести один раз. Например, корректная соответствующая TXT-запись может выглядеть так:
_validation-persist.example.com. IN TXT "authority.example; accounturi=https://ca.example/acct/123"
Нет лишних пробелов или кавычек — синтаксис строгий. После добавления этой записи ACME-клиенты смогут подтверждать домен без доступа к инфраструктуре. Это спасение для банков и госучреждений, где доступ к DNS регламентирован.
Лучше перебдеть, чем...
Но технологии — лишь половина дела. Человеческий фактор критичен. Маркетологи регистрируют домены для кампаний и забывают их. DevOps-инженеры настраивают автоматизацию в спешке. Инцидент 2022 года: крупный банк потерял 200 доменов из-за непродленных сертификатов после слияния компаний. Проверьте сегодня:
Все ли домены в вашем реестре покрыты автоматическим обновлением?
Получают ли администраторы уведомления за 14 дней до истечения срока?
Протестирована ли процедура восстановления при отказе ACME-сервера?
Staging-окружение Let's Encrypt (https://acme-staging-v02.api.letsencrypt.org) позволяет безопасно проверить сценарии отказа. Используйте его перед внесением изменений в продакшн.
Почему это важно для обычного пользователя? Короткоживующие сертификаты защищают от фишинга. Если мошенники украдут сертификат банка, они смогут подделать сайт лишь на полтора месяца вместо трех. Это сокращает время на обнаружение атаки и снижает потери жертв.
Переход потребует усилий, но результат того стоит. Как сказал один из основателей Let's Encrypt: «Мы строим не просто защищенный интернет, а устойчивый к человеческим ошибкам». Пусть это и выглядит несколько наивным, но цель в том, чтобы к 2029 году все сайты жили бы по новым правилам — короткие сроки действия, частые проверки, автоматическое обновление. Инфраструктура, созданная для скорости, наконец, научится оперативно реагировать на угрозы. И хотя администраторам придется перестроить процессы, безопасность миллионов пользователей стоит этих хлопот.
Здесь нужно написать в побудительной рекламной стилитика: "Начните действовать уже сегодня!" - как раз будет время обновить certbot или acme.sh до последней версии, настроить мониторинг (если вдруг не) и почитать про ARI. Как говорят апологеты этого изменения, будущее интернета — в автоматизации и ответственности!
А ведь говорили про 47 дней?
Хотя ассоциация CA/Browser Forum предлагала срок в 47 дней, Let's Encrypt решили сокращать срок действия еще больше, до 45. Почему? Я нашел две причины: техническую и психологическую.
Технически срок в 45 дней не делится на 7, а, значит, не станет создавать нагрузку каждый раз в тот же день недели - инфраструктуре Let's Encrypt будет проще выдержать такое. С другой стороны, для клиентов этот срок также будет полезнее, поскольку равномерное распределение запросов на по дням позволит не упереться в лимиты (те самые, "максимально 50 запросов на авторизацию в неделю на аккаунт").
Психологическая причина: 45 дней = ровно половина от исходных 90 дней. Это создает четкое и хорошо запоминаемое правило в голове администраторов: "обновляй сертификат каждые полтора месяца". 47 дней — иррациональное число, которое сложнее запомнить и планировать.
Удачи нам всем! Хотя март 2029 года кажется таким далеким моментом, времени, как мы знаем из опыта, только-только хватит, чтобы еще раз пробежаться по своей инфраструктуре, и подготовиться к новым правилам игры.
Комментарии (4)

uranik
02.12.2025 23:04В то время как платные сертификаты как выдавались на год так и выдаются, похоже просто прикрываются "уязвимостями в криптографических алгоритмах", а дело в другом.

PereslavlFoto
02.12.2025 23:04ручное обновление сертификатов, если кто-то им и занимался до сих пор, уходит в прошлое
Однако удобного средства для обновления LE сертификатов на Windows XP или Windows 2003 до сих пор не существует.

Dimon41
02.12.2025 23:04Если злоумышленники украли сертификат, то они украдут новый через 45 дней. Да и 45 дней хватит что бы банк вынести. Бесполезная вещь.
BigBrother
Интересное обоснование техническое, но не прокатит: 47 тоже не делится на 7.