image

Levensduur van tls-certificaten verkort naar 47 dagen in 2029

dinsdag 15 april 2025, 09:33 door Redactie, 11 reacties

De levensduur van tls-certificaten wordt in 2029 naar 47 dagen verkort. Dat heeft het CA/Browser Forum in een unanieme stemming bepaald. Op dit moment kunnen certificaten maximaal 398 dagen geldig zijn. Het CA/Browser Forum is een consortium van certificate authorities en ontwikkelaars van browsers, besturingssystemen en andere PKI-applicaties dat zich bezighoudt met het opstellen van regels voor certificaten en certificaatautoriteiten.

Certificaatautoriteiten geven de certificaten uit die websites gebruiken voor het opzetten van een beveiligde verbinding met bezoekers. De invoering van de verkorte levensduur zal gefaseerd plaatsvinden. Zo geldt vanaf 15 maart 2026 een maximale levensduur van 200 dagen. Een jaar later, vanaf 15 maart 2027, zullen tls-certificaten nog maximaal 100 dagen geldig kunnen zijn. Vanaf 15 maart geldt de uiteindelijke maximale levensduur van 47 dagen.

Het oorspronkelijke voorstel voor de kortere levensduur is afkomstig van Apple. Volgens voorstanders van een kortere levensduur van certificaten heeft dit allerlei veiligheidsvoordelen. In het geval van problemen met uitgegeven certificaten zullen die namelijk veel sneller verlopen dan nu het geval is. Ook zal het organisaties dwingen om hun werkwijze met betrekking tot certificaten te automatiseren, wat sneller tot het implementeren van best practices zou moeten leiden.

Let's Encrypt, de grootse certificaatautoriteit van dit moment, geeft certificaten uit die maximaal 90 dagen geldig zijn. Daarnaast zal het dit jaar beginnen met het uitgeven van certificaten met een levensduur van 6 dagen.

Reacties (11)
Gisteren, 10:11 door Named
Volgens voorstanders van een kortere levensduur van certificaten heeft dit allerlei veiligheidsvoordelen. In het geval van problemen met uitgegeven certificaten zullen die namelijk veel sneller verlopen dan nu het geval is.
Is hier toevallig ook bewijs voor?
Om een certificaat te kunnen stelen moet je in het servernetwerk of op de server zelf zitten. (En niet iedereen kan dat.)
En om een gestolen certificaat te kunnen gebruiken moet je tussen de gebruiker en de server gaan zitten.
Deze combinaties lijken mij nogal zeer zeldzaam, hoe vaak gebeurt dit nou echt?

En wat van de certificate revocation mechanismen OCSP stapling & CRL's, zijn die dan niet langer nodig?
Want als het voldoende is om de certificaten van kortere duur te maken, dan lijkt mij het intrekken overbodig geworden.

Laatste vraag: als je het netjes doet en een EV of OV certificaat hebt, is er dan elke 50 dagen identificatie nodig?
Of is identificatie eenmalig en is de rest via DV vernieuwing? (Dat lijkt mij kwetsbaar.)
Gisteren, 10:32 door Erik van Straten - Bijgewerkt: Gisteren, 11:05
Dit is niet in het belang van consumenten. Integendeel, dit maak het internet onveiliger. Steeds vaker trappen mensen in geraffineerde phishing. Consumenten zijn niet vertegenwoordigd in het CA/B forum.

Certificaten bestaan om de identiteit van entiteiten vast te kunnen stellen. De betrouwbaarheid van dat proces is gesloopt in in de afgelopen jaren (bewust ook in webbrowsers, in plaats van dat certificaten beter leesbaar zijn gemaakt en relevante informatie aan internetters wordt getoond). Criminelen maken hier op steeds grotere schaal dankbaar misbruik van.

Een certificaat zelf zegt niets direct over de betrouwbaarheid van een bezitter (van de bijpassende private key), maar naarmate deze méér bruikbare identificerende gegevens bevat, wél indirect. Want als je belazerd wordt, weet je tegen wie je aangifte kunt doen. Noorzakelijkerwijs betrouwbare (voor de consument) websites van webshops, banken, zorginstellingen en overheden zijn, voor de meeste mensen, niet meer te onderscheiden van nepversies.

Big Tech verdient vet aan de verhuur van hosting, domeinnamen en CDN's - ook en misschien wel vooral van cybercriminelen. Dat is precies de reden waarom zij niet willen dat internetters onderscheid kunnen maken tussen authentieke- en nepwebsites; dat zou hun winsten doen dalen.

Een domeinnaam zegt potentieel niets over de identiteit van de huidige huurder, of is zelfs ordinair misleidend. Van wie is https://nefkens-opel.nl op dit moment en waarom?

Zie ook https://crt.sh/?q=nefkens-opel.nl.

Fake News volgt onder mijn reactie
Ongetwijfeld gaan (anonieme) dwazen hieronder opnieuw roepen dat certificaten nodig zijn om https-verbindingen te versleutelen, en/of dat het goed is dat er anonieme websites bestaan.

Heel lang geleden hadden htpps-certificaten een dubbelfunctie (authenticatie en veilig uitwisselen van een encryptiesleutel voor de https-sessie). Risico: als een veiligheidsdienst de private key opeist, kunnen alle eerder opgenomen (versleutelde) sessies worden ontsleuteld.

Om die reden is "forward secrecy" geïntroduceerd: sindsdien hebben certificaten niets meer te maken met versleuteling (ze mogen uitsluitend voor de verificatie van digitale handtekeningen worden gebruikt, zodat je weet wie heeft ondertekend).

Sterker, bij TLS v1.3 wordt éérst de verbinding versleuteld, pas daarna stuurt de server het certificaat (via de versleutelde verbinding) naar de browser - die vervolgens met een wiskundige truc vaststelt dat de server beschikt over de private key, passend bij de public key in het certificaat. Daarmee is de server geauthenticeerd, d.w.z. een AitM (Attacker in the Middle) tussen de browser en de server wordt daarmee zo goed als uitgesloten. Maar dit is puur techniek: van wie dat certificaat is, staat in elk -voor mensen- bruikbaar certificaat - en niet in DV (Domain Validated) certificaten.

In de risico's die internetters lopen is big tech niet geïnteresseerd, wel in hun winst. Dat er anonieme websites bestaan is geen probleem als u hen maar fatsoenlijk kunt onderscheiden van niet-anonieme websites, maar dat kan niet meer. Opzettelijk.

U bent het product.

Aanvulling: zojuist heb ik in https://infosec.exchange/@ErikvanStraten/114341136538405187 een drietal toots gepost waarin ik, ook voor leken, laat zien waar je op moet letten - voor zover dat helpt tegen phishing.
Gisteren, 11:01 door Anoniem
Door Named:
Volgens voorstanders van een kortere levensduur van certificaten heeft dit allerlei veiligheidsvoordelen. In het geval van problemen met uitgegeven certificaten zullen die namelijk veel sneller verlopen dan nu het geval is.
Is hier toevallig ook bewijs voor?
Om een certificaat te kunnen stelen moet je in het servernetwerk of op de server zelf zitten. (En niet iedereen kan dat.)
En om een gestolen certificaat te kunnen gebruiken moet je tussen de gebruiker en de server gaan zitten.
Deze combinaties lijken mij nogal zeer zeldzaam, hoe vaak gebeurt dit nou echt?

Het hele afluisteren van unencrypted traffic was al best zeldzaam . Toch moest iedereen naar TLS (en SSH).

Ik heb niet gezocht naar cijfers - maar dit soort "global policies" zijn gewoon statistische gegevens.

Op de honderden miljoenen certificaten - voor hoeveel of hoe weinig zeg JIJ "laat die maar lekker gejat blijven, het zijn er weinig genoeg" .

Inderdaad kan "normaal gesproken" niet iedereen bij de server certificaten .
Echter - kijkend naar de "achtergrond ruis" van foute systeembeheerders die backdoors achterlaten, of een kamikaze actie doen - dan kun je er beslist van uitgaan dat er, naast de "echte" hackers van buiten, ook een percentage is van "foute insiders" die een certificaat meenemen.

Of - veel eerder - naar buiten brengen omdat ze lokaal aan het developen zijn en de test container "moeten" voorzien van "het" certificaat . En dat soms verliezen .

Weet je van zo'n verlies , of semi-verlies zoals een dev die het cert "ergens" had ?
Lang niet altijd , zeker als misbruik of niet gebeurt, of niet betrapt wordt.

Het is analoog aan het roteren van passwords - je kunt lang discussieren over de noodzakelijke frequentie ervan, en een "gegarandeerd nooit gelekt password" HOEFT niet gewijzigd te worden. Maar ja, "gegarandeerd nooit gelekt" , hoe langer het in gebruik is, des te groter de kans dat het toch eens gelekt, gezien is. En zeker voor noodzakelijke last-resort passwords , gedeeld met mensen die inmiddels niet meer de 'need to know' hebben . Zelfs als ze zonder ruzie weggegaan zijn.

Voor het overgrote zijn 'trusted insiders' inderdaad trusted, en zelfs als ze met frictie weggaan zijn er niet veel die een kamikaze actie doen op de voormalige werkomgeving. Maar de gevallen waarin het wel misgaat wil je die impact toch proberen te voorkomen - en dus heb je al dat soort "uit dienst" beleid, en een refresh met een bepaalde frequentie.


En wat van de certificate revocation mechanismen OCSP stapling & CRL's, zijn die dan niet langer nodig?
Want als het voldoende is om de certificaten van kortere duur te maken, dan lijkt mij het intrekken overbodig geworden.

Het zal denk ik wel blijven. Of misschien verschuiven als 'premium feature' . LetsEncrypt wilde ervan af.
Als je WEET dat een certificate compromised is, wil je het graag heel acuut intrekken , en kunnen 47 dagen nog best lang zijn.

Als je WEET dat iemand boos weggaat , ga je ook niet wachten op de 30 dagen of 6 maanden of 1 jaar password refresh .


Laatste vraag: als je het netjes doet en een EV of OV certificaat hebt, is er dan elke 50 dagen identificatie nodig?
Of is identificatie eenmalig en is de rest via DV vernieuwing? (Dat lijkt mij kwetsbaar.)

Geen idee , maar een ruime maand levensduur is nogal kort als er handmatige acties in het geheel zitten.
De push is heel duidelijk naar "automatiseren" .
Gisteren, 11:15 door Named
Door Erik van Straten: De betrouwbaarheid van dat proces is gesloopt in in de afgelopen jaren (bewust ook in webbrowsers, in plaats van dat certificaten beter leesbaar zijn gemaakt en relevante informatie aan internetters wordt getoond). <snip>
Een certificaat zelf zegt niets direct over de betrouwbaarheid van een bezitter (van de bijpassende private key), maar naarmate deze méér bruikbare identificerende gegevens bevat, wél indirect. <snip> Noorzakelijkerwijs betrouwbare (voor de consument) websites van webshops, banken, zorginstellingen en overheden zijn, voor de meeste mensen, niet meer te onderscheiden van nepversies.
Heb jij laatst nog belastingaangifte gedaan? (In de Chrome browser)
Ik moet drie maal klikken om certificaatgegevens te zien te krijgen. En dan zie ik ENKEL de organisatienaam!
Voor land & regio gegevens moet je in een andere tab het juiste veld aanklikken en dan in een tekstveld kijken.
Sterker nog, het eerste landsnaam dat ik tegenkom is "Ierland", waar de CA zit. Dat zal vragen oproepen.
Verder mist er nog een hoop extra contactgegevens en identificatiegegevens. Geen KVK, geen security email, etc...

Veel andere kritieke websites zijn in een net zo trieste staat, google gebruikt zelfs DV certificaten!

Door Erik van Straten:
Fake News volgt onder mijn reactie
1+1=2, Erik van Straten is een hele goede kerel en ander fake news, inderdaad... ;-)

Door Erik van Straten: Ongetwijfeld gaan (anonieme) dwazen hieronder opnieuw roepen dat certificaten nodig zijn om https-verbindingen te versleutelen, en/of dat het goed is dat er anonieme websites bestaan.
Ook met forward secrecy is AiTM inderdaad nog steeds een risico als je geen certificaat controleert. DV certificaten bestaan in mijn ogen puur enkel om dit soort aanvallen tegen te gaan. (Gebruik zelf ook Lets Encrypt hiervoor)
Gisteren, 11:30 door Anoniem
Onnodige administratieve last voor veel bedrijven, vooral in de SaaS-sector. En dat alles voor een stukje schijnveiligheid, waarbij de certificaat-uitgifte bedrijven nog meer winst kunnen maken, met een minimale inspanning.
Gisteren, 12:06 door Anoniem
Ik vind het prima, vooralsnog genereer ik self signed met geldigheid 1970..2200.
Heb anders devices die onderling communicatie verliezen wanneer NTP server onbeschikbaar, deze klappen dan terug naar het jaar 1970 ipv dat ze de interne tijd oppakken.(hebber RTC aan boord).
Gisteren, 12:56 door Anoniem
Door Anoniem: Onnodige administratieve last voor veel bedrijven, vooral in de SaaS-sector. En dat alles voor een stukje schijnveiligheid, waarbij de certificaat-uitgifte bedrijven nog meer winst kunnen maken, met een minimale inspanning.

Waarom verzin je dat winst maken ?
Waarom verzin je dat SAAS bedrijven cert updates met de hand doen ?

LE is GRATIS
Gisteren, 13:14 door Briolet - Bijgewerkt: Gisteren, 13:15
Door Named: En wat van de certificate revocation mechanismen OCSP stapling & CRL's, zijn die dan niet langer nodig?
Want als het voldoende is om de certificaten van kortere duur te maken, dan lijkt mij het intrekken overbodig geworden.

Volgens Let's Encrypt is OCSP een privacy risico en daarom stoppen ze er dit jaar mee. Vanaf 7 mei zal er al geen OCSP adres meer in het certificaat staan.

OCSP is sowieso een probleem omdat de meeste browsers gewoon verder gaan als ze geen OSCP kunnen opvragen. Ik heb nu al 3 keer meegemaakt dat het OSCP van Let's Encryps op een blacklist kwam en mijn router dit daardoor blokkeerde.

Dat de browser daardoor geen OSCP meer kon controleren merkte ik alleen doordat ik hierover een mailtje kreeg van mijn router, het browsen van de websites kon gewoon doorgaan.
Hun OSCP adres komt blijkbaar vaker ten onrechte op een blacklist omdat het in certificaten stond voor dubieuze websites. Diegene die dergelijke blacklists samenstelt heeft blijkbaar niet in de gaten dat ze nu juist het tegenovergestelde bereiken.
Gisteren, 15:38 door Anoniem
Ze doen dit vooral om bedrijven crypto agile te maken voor de mogelijke post-quantum threat.

Dont shoot the messenger
Gisteren, 18:58 door Anoniem
Lets Encrypt wil el-cheapo doen en daarom alles wat data verbruikt opdoeken. OSCP kost veel data, moet je in de lucht houden enz enz. en je moet het bijhouden.. Gewoon zeggen dat het onveilig is (dat is het maken van certificaten voor iedereen die het wil ook) en voila, je hebt een dikke kostenpost weggebonjourd.

Het is net zo'n onzin als dat de supermarkten nu zouden zeggen, de THT datum van alle pakken melk doen we nu 1 dag... want voor de veiligheid immers.. je wil toch niet een pak zure melk hebben?
Gisteren, 20:56 door Erik van Straten
Door Anoniem: LE is GRATIS
Droom verder, iemand betaalt daarvoor.

Uit https://mastodon.ar.al/@aral/114224434946164202:
25-03-2015, door Aral Balkan (met 47K volgers): Let’s Encrypt at risk from Trump cuts to OTF: “Let’s Encrypt received around $800,000 in funding from the OTF”

Dear @EUCommission, get your heads out of your arses and let’s find @letsencrypt €1M/year (a rounding error in EU finances) and have them move to the EU.
[...]
Geen cent van mij, de vervuiler hoort te betalen.

Door Briolet:
Door Named: En wat van de certificate revocation mechanismen OCSP stapling & CRL's, zijn die dan niet langer nodig?
Want als het voldoende is om de certificaten van kortere duur te maken, dan lijkt mij het intrekken overbodig geworden.

Volgens Let's Encrypt is OCSP een privacy risico en daarom stoppen ze er dit jaar mee. [...]
Big Tech (Google voorop) heeft nooit zin gehad in OCSP.

Als browsers onvoorwaardelijk op OCSP zouden checken, zou de industrie veel beter haar best doen om de infrastructuur in de lucht en bereikbaar te houden.

OCSP-stapling is een prima oplossing voor het zogenaamde "privacy-probleem" veroorzaakt door OCSP.

Het hele web is echter verworden tot één gigantisch privacyprobleem; denk aan tig meeglurende derde partijen via JavaScript (bijna altijd Google), maar ook door "vrienden" zoals Cloudflare (zie bijv. https://infosec.exchange/@ErikvanStraten/114341162016914396).

"Kortlevende" certificaten leven nog steeds veel te lang. Op de dag dat Josh Aas aankondigde te stoppen met OCSP, gaf LE (Let's Encrypt) minstens 34 certificaten onterecht uit aan cybercriminelen (en dit was niet de eerste keer). Die criminelen hadden via een BGP-hijack het netwerkverkeer, bedoeld voor servers van [*.]dydx.exchange, omgeleid naar hun servers. Zie https://infosec.exchange/@ErikvanStraten/112914047006977222 en de twee opvolgende toots.

"Dankzij" LE konden zij, in een oogwenk, no questions asked, voor hen gratis (geen geldspoor), 34 certificate-requests onterecht door LE digitaal laten ondertekenen.

Van die 34 trok LE er, redelijk snel, 27 in (CRL's zijn gemiddeld al hartstikke traag; OCSP is instantaan). Trok LE niet alle onterecht uitgegeven certificaten in omdat ze nauwelijks personeel hebben? Immers, het moet zo weinig mogelijk kosten, alles is geautomatiseerd. Pay peanuts...

In de tijd van DigiNotar was het onterecht uitgeven van certificaten een doodzonde. Sinds certificatenslagers hun eigen vlees keuren, is daar geen sprake meer van.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.