Perché i certificati di breve durata sono così rari?

5

Facciamo criptare la beta di sinistra di recente e limita la durata massima dei certificati a 90 giorni e raccomanda 60 giorni .

Ora ogni volta che inizio a parlare dei problemi relativi alla revoca dei certificati (ad esempio, fallimenti software OCSP), sento che "i certificati di breve durata sono probabilmente la soluzione migliore".

Quindi la mia domanda è:
Perché i certificati di breve durata sono una tendenza relativamente recente e non sono stati implementati nei tre decenni precedenti dalle grandi CA?

Si noti che, in teoria, è nell'interesse delle CA l'implementazione di questo, in quanto potrebbero effettivamente salvare i server OCSP pesantemente caricati e guadagnare abbastanza denaro attraverso i certificati per sviluppare un robusto strumento di rinnovo automatico dei certificati.

    
posta SEJPM 19.04.2016 - 22:03
fonte

1 risposta

5

Sarebbe un enorme costo operativo in ambienti che non dispongono di una gestione automatica dei certificati, che in realtà è la stragrande maggioranza degli ambienti operativi nel mondo di oggi. In effetti, nella maggior parte degli ambienti, poco o nulla è automatizzato. Abbiamo appena iniziato a vedere le persone immergere le dita dei piedi in quelle acque negli ultimi anni e la maggior parte delle organizzazioni tradizionali solo negli ultimi due anni.

Quindi, quando si apporta una modifica al server (come la sostituzione di un certificato) richiede un ordine di acquisto, una distribuzione manuale da un amministratore del server e un processo di gestione delle modifiche di 4-6 settimane e si moltiplica per, diciamo 10.000 volte per un'organizzazione moderatamente grande, i certificati di breve durata passano dall'essere una sfida all'impossibilità.

Certamente ci sono organizzazioni (come Google, per esempio) che hanno questo obiettivo, almeno sulle loro proprietà pubbliche (non so se i loro sistemi aziendali ricevono la stessa attenzione) e inizieranno ad invadere il mainstream con strumenti come il client ACME di Let's Encrypt. Ma questo non è esistito da molto tempo e prima non c'era nient'altro che rendesse tutto più semplice per un'organizzazione che non è sofisticata da implementare. Aggiungete che il fatto che i certificati falsi o rubati non siano stati un problema diffuso in modo massiccio o costoso, le organizzazioni hanno avuto bisogno di lottare e non c'era alcun incentivo per investire in una soluzione. La vera risposta è quella di rendere i certificati di breve durata meno costosi e più facili da gestire rispetto ai cerati a lunga vita. Questo è il momento in cui decolleranno e perché Let's Encrypt mantiene una così grande promessa in questo campo.

    
risposta data 19.04.2016 - 22:16
fonte