Dopo aver letto un post sul blog sul nuovo protocollo Roughtime, non sono convinto della premessa originale che il certificato più breve le vite aumentano la sicurezza. L'affermazione è che un tempo più breve riduce in qualche modo l'esposizione se una chiave segreta viene compromessa. Ma quanto è realistico questo scenario?
Se il protocollo crittografico è debole e questo è il modo in cui la chiave è stata compromessa, cambiare la chiave per una nuova ugualmente debole non ha senso. Viceversa, se il protocollo è valido, un utente malintenzionato sarà solo in grado di compromettere la chiave segreta dal violare il sistema (o sfruttando le persone deboli). E sappiamo dalla lunga esperienza con le violazioni che la prima cosa che un aggressore fa è aprire un back door per mantenere l'accesso se la vulnerabilità originariamente sfruttata è chiusa. La quantità di tempo tra una violazione e il processo di backdoor è di solito misurata in secondi o minuti, il che una politica di rotazione probabilmente non aiuterà.
Finalmente abbiamo iniziato ad accettare con le password che la rotazione frequente è inutile (e rischiosa). Le raccomandazioni del NIST sono la prova di quel cambiamento. Credere nelle frequenti rotazioni per i certificati sembra un superstizioso retaggio delle idee di sicurezza degli anni '80.
Quindi sto chiedendo prove. Esistono studi sull'efficacia dei certificati a vita breve come misura di sicurezza? C'è qualche prova che le frequenti rotazioni dei certificati migliorino la sicurezza invece di causare semplicemente inconvenienti frustranti (e tempi di inattività significativi alla scadenza dei certificati) per tutti gli interessati? Un altro modo per porre la domanda è quali sono i benefici effettivi forniti da un breve periodo di rotazione del certificato?