Sto configurando un cluster con bilanciamento del carico non appiccicoso di server HTTPS. Per abilitare la ripresa della sessione TLS quando un client precedente si riconnette a un server diverso nel cluster, configurerò le chiavi del ticket di sessione condivise su tutti i server del cluster come da RFC 5077 .
Nella RFC, la sezione "5.5 Gestione chiavi protezione ticket" consiglia di:
The keys should be changed regularly.
La mia ricerca finora non ha rivelato alcun consenso su cosa dovrebbe essere "regolarmente". Alcuni riferimenti citano quotidianamente, ma senza giustificazione. Inoltre, sembra che le chiavi di ticket su server standalone (cioè non cluster) in implementazioni popolari (ad esempio Apache, nginx) vengano ruotate solo al riavvio del processo, il che potrebbe essere molto raro.
Quindi la mia domanda è essenzialmente:
- Esiste un programma di rotazione per le chiavi del ticket considerato sicuro? Come viene derivata tale pianificazione?
- Se non esiste una pianificazione consigliata, esistono almeno altri aspetti del comportamento TLS che definiscono limiti superiori e inferiori sensibili per la frequenza di rotazione (ad esempio tempi di cache della sessione client, periodo di validità del certificato)?