- TLS証明書の有効期間短縮: CA/Browser Forumは、TLS証明書の有効期間を短縮することを決定した
- 自動化の重要性: 証明書の有効期間短縮により、自動化が必須となる。Appleは、自動化が証明書ライフサイクル管理に不可欠だと主張している
- 証明書情報の信頼性の問題: 証明書情報の信頼性は時間の経過とともに低下するため、頻繁な再検証が必要となる
- 証明書失効システムの問題点: CRLとOCSPを使用する証明書失効システムは信頼性に欠け、短い有効期間によってこれを緩和できる
- コストと自動化ソリューション: 証明書の更新コストは年間サブスクリプションに基づいており、自動化によってより短い更新サイクルを自発的に選ぶケースが多い
TLS証明書の有効期間短縮
- CA/Browser Forumは、TLS証明書の有効期間を短縮することを正式に決定した
- 2026年3月から証明書の有効期間は200日、2027年には100日、2029年には47日に短縮される予定
- ドメインおよびIPアドレスの検証情報の再利用期間も、2029年までに10日に短縮される予定
47日の意味
- 47日は、1か月(31日)と30日の半分(15日)、そして1日の余裕を加えた期間
- Appleは、自動化が証明書ライフサイクル管理に不可欠であることを強調している
証明書情報の信頼性の問題
- 証明書情報の信頼性は時間の経過とともに低下しており、頻繁な再検証が必要となる
- 証明書失効システムは信頼性に欠け、短い有効期間によってこれを緩和できる
自動化の必要性
- 証明書の有効期間短縮により、自動化が必須となる
- DigiCertは、Trust Lifecycle ManagerとCertCentralを通じてさまざまな自動化ソリューションを提供している
追加情報とブログ購読
- 証明書管理、自動化、TLS/SSLに関する最新情報はDigiCertブログで確認できる
- 自動化ソリューションの詳細についてはDigiCertに問い合わせ可能
1件のコメント
Hacker Newsの意見
「ここでの最終目標が何なのか気になる。反対意見に同意する。なぜ30秒にしないのか疑問だ」
「大企業と仕事をしていて、有効期限がどんどん短くなるにつれて、ほとんどが社内署名証明書を使うようになっているのを見てきた」
「別スレッドでも言われていたように、これは自分のサブドメイン向けに独自CAを作る可能性をなくすことになる」
「記事の次の説明には笑ってしまった」
「認証局として、顧客から最もよく聞かれる質問の一つは、証明書をより頻繁に入れ替えると追加費用がかかるのかということだ」
「私たちは、SSL証明書の有効期限が14日以下になったら『月曜まで待てる』程度の重要でない警告を、期限まで48時間になったら『取り込み中』警告を送るよう監視を設定している」
「暗号化と身元が証明書の中でそこまで密接に結び付いていなければいいのにと思う」
「これが施行されたら、すべてのChromecastがまた動かなくなるのだろうかと気になる」
「自動化と短期証明書によって、認証局はOpenID Providerに近い存在になる」
「これは、2つの興味深い領域で証明書ピンニングへの依存を崩すことになる」
「ここでの前提は、秘密鍵のほうが、証明書発行に使う秘密やメカニズムよりも侵害されやすいということだ」