- TLS सर्टिफिकेट की वैधता अवधि में कटौती: CA/Browser Forum ने TLS सर्टिफिकेट की वैधता अवधि घटाने का फैसला किया है। 2029 तक सर्टिफिकेट की वैधता अवधि घटाकर 47 दिन कर दी जाएगी
- ऑटोमेशन का महत्व: सर्टिफिकेट की वैधता अवधि कम होने के कारण ऑटोमेशन अनिवार्य हो जाएगा। Apple का कहना है कि सर्टिफिकेट lifecycle management के लिए ऑटोमेशन आवश्यक है
- सर्टिफिकेट जानकारी की विश्वसनीयता की समस्या: समय के साथ सर्टिफिकेट जानकारी की विश्वसनीयता घटती जाती है, इसलिए बार-बार पुनः सत्यापन की आवश्यकता होती है
- सर्टिफिकेट निरस्तीकरण सिस्टम की समस्याएँ: CRL और OCSP का उपयोग करने वाले सर्टिफिकेट निरस्तीकरण सिस्टम भरोसेमंद नहीं हैं, और कम वैधता अवधि इससे होने वाली समस्या को कम कर सकती है
- लागत और ऑटोमेशन समाधान: सर्टिफिकेट बदलने की लागत वार्षिक subscription पर आधारित होती है, और ऑटोमेशन के जरिए कई बार स्वेच्छा से अधिक तेज़ replacement cycle चुना जाता है
TLS सर्टिफिकेट की वैधता अवधि में कटौती
- CA/Browser Forum ने आधिकारिक रूप से TLS सर्टिफिकेट की वैधता अवधि घटाने का निर्णय लिया है
- मार्च 2026 से सर्टिफिकेट की वैधता अवधि 200 दिन, 2027 में 100 दिन, और 2029 में 47 दिन रह जाएगी
- डोमेन और IP address validation जानकारी की reuse अवधि भी 2029 तक घटाकर 10 दिन कर दी जाएगी
47 दिन का मतलब
- 47 दिन का मतलब है 1 महीना (31 दिन) + 30 दिन का आधा (15 दिन), और 1 दिन की अतिरिक्त गुंजाइश
- Apple ने ज़ोर देकर कहा है कि सर्टिफिकेट lifecycle management के लिए ऑटोमेशन अनिवार्य है
सर्टिफिकेट जानकारी की विश्वसनीयता की समस्या
- समय के साथ सर्टिफिकेट जानकारी की विश्वसनीयता घटती जाती है, इसलिए बार-बार पुनः सत्यापन की ज़रूरत होती है
- सर्टिफिकेट निरस्तीकरण सिस्टम भरोसेमंद नहीं हैं, और कम वैधता अवधि इससे होने वाली समस्या को कम कर सकती है
ऑटोमेशन की आवश्यकता
- सर्टिफिकेट की वैधता अवधि कम होने के कारण ऑटोमेशन अनिवार्य हो जाएगा
- DigiCert, Trust Lifecycle Manager और CertCentral के जरिए विभिन्न ऑटोमेशन समाधान प्रदान करता है
अतिरिक्त जानकारी और ब्लॉग सदस्यता
- सर्टिफिकेट management, ऑटोमेशन, और TLS/SSL से जुड़ी नवीनतम जानकारी DigiCert ब्लॉग पर देखी जा सकती है
- ऑटोमेशन समाधान के बारे में विस्तृत जानकारी के लिए DigiCert से संपर्क किया जा सकता है
1 टिप्पणियां
Hacker News टिप्पणियाँ
"यहाँ अंतिम लक्ष्य क्या है, इसे लेकर जिज्ञासा है। मैं विरोधी राय से सहमत हूँ। फिर 30 सेकंड ही क्यों नहीं?"
"बड़ी कंपनियों के साथ काम करते हुए, मैंने देखा है कि expiry समय कम होते जाने पर वे ज़्यादातर internally signed certificates इस्तेमाल कर रही हैं"
"जैसा दूसरे thread में कहा गया था, इससे अपने subdomain के लिए अपना CA बनाने की संभावना खत्म हो जाएगी"
"लेख में दिया गया यह स्पष्टीकरण पढ़कर हँसी आती है"
"एक certificate authority के रूप में, ग्राहकों के सबसे आम सवालों में एक यह है कि certificates को ज़्यादा बार बदलने पर क्या अतिरिक्त लागत आएगी"
"हमने monitoring इस तरह set की है कि SSL certificate की expiry में 14 दिन या उससे कम बचे हों तो non-critical 'Monday तक इंतज़ार कर सकता है' warning भेजी जाए, और expiry में 48 घंटे बचे हों तो 'disturb मत करो' warning भेजी जाए"
"काश encryption और identity certificates में इतने क़रीब से जुड़े न होते"
"अगर यह लागू हुआ, तो क्या सभी Chromecast फिर से काम करना बंद कर देंगे?"
"Automation और short-term certificates के साथ certificate authorities, OpenID Provider जैसी हो जाएँगी"
"यह दो दिलचस्प जगहों पर certificate pinning पर निर्भरता को तोड़ देगा"
"यहाँ धारणा यह है कि private key, उस secret/mechanism की तुलना में ज़्यादा आसानी से compromise हो सकती है जिससे certificate issue किया जाता है"