Mozilla heeft besloten om de levensduur van tls-certificaten te verkorten van 825 naar 398 dagen, wat volgens de Firefox-ontwikkelaar helpt bij het beschermen van https-verbindingen. Websites gebruiken tls-certificaten voor identificatie en het opzetten van een https-verbinding. Op dit moment mogen tls-certificaten voor een periode van maximaal 825 dagen geldig zijn, anders worden ze door browsers geblokkeerd.
Dat is bepaald door het CA/Browser (CA/B) Forum, een consortium van certificaatautoriteiten en ontwikkelaars van browsers, besturingssystemen en andere PKI-applicaties dat zich bezighoudt met het opstellen van regels voor certificaten en certificaatautoriteiten. Verschillende partijen, waaronder Apple, Cisco, Google, Microsoft, Mozilla en Opera, willen de levensduur naar 398 dagen verkorten. Een eerste voorstel hierover werd niet door het CA/B Forum aangenomen.
Daarop lieten Apple, Google en Mozilla weten dat ze de maatregel eenzijdig gingen doorvoeren. Mozilla heeft nu meer uitleg gegeven waarom het vanaf 1 september het nieuwe beleid invoert. De eerste reden is dat het ervoor moet zorgen dat er sneller op beveiligingsincidenten kan worden gereageerd en veiligere technologie sneller kan worden doorgevoerd.
Een kortere levensduur zorgt ervoor dat certificaten sneller worden vervangen. Als voorbeeld noemt Mozillas Ben Wilson het uitfaseren van certificaten met een MD5-gebaseerde handtekening. Het MD5-algoritme werd uitgefaseerd omdat het niet meer veilig genoeg was. Het uitfaseringsproces duurde vijf jaar, omdat certificaten op dat moment een levensduur van maximaal vijf jaar hadden.
Het uitfaseren van certificaten met SHA-1-gebaseerde handtekeningen nam drie jaar in beslag, omdat de levensduur van tls-certificaten op dat moment al naar drie jaar was teruggebracht. "Zwaktes in hashing-algoritmes kunnen tot situaties leiden waarbij aanvallers certificaten kunnen vervalsen, dus gebruikers liepen jaren risico nadat collision-aanvallen tegen deze algoritmes haalbaar bleken te zijn", merkt Wilson op.
Een tweede reden is dat de privésleutels van tls-certificaten die langer dan een jaar geldig zijn meer kans lopen om te worden gecompromitteerd. Een aanvaller die een privésleutel weet te compromitteren kan https-verkeer onderscheppen of websites imiteren totdat het tls-certificaat verloopt. Wilson stelt dat het een goede "security practice" is om sleutelparen geregeld te vervangen, wat gebeurt bij het aanvragen van een nieuwe certificaat. Wanneer certificaten een jaar geldig zijn zullen dus ook vaker de sleutels worden vervangen.
De derde en laatste reden die Wilson geeft is dat domeinen van eigenaar kunnen verwisselen. Wanneer de vorige eigenaar voor het domein een tls-certificaat had aangevraagd kan hij zich als de website blijven voordoen totdat het certificaat verloopt.
Er is nu een tweede voorstel bij het CA/B Forum ingediend om de levensduur van tls-certificaten naar 398 dagen te verkorten. Volgens Mozilla zijn er twee uitkomsten. Of het voorstel wordt geaccepteerd en zal dan automatisch gelden voor de Root Store Policy van Mozilla. De policy omschrijft hoe Mozilla met certificaten en certificaatautoriteiten omgaat.
Wanneer het voorstel weer wordt afgewezen zal Mozilla de Root Store Policy via het gebruikelijke wijzigingsproces gaan doorvoeren, waarbij er via een mailinglist eerst een discussie over de voorgestelde wijziging plaatsvindt. Uit onderzoek van Mozilla blijkt dat alle certificaatautoriteiten die aan Mozillas root-programma deelnemen van plan zijn om vanaf 1 september alleen nog certificaten uit te gaan geven die maximaal 398 dagen geldig zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.