Webbcertifikatens livslängd ska förkortas kraftigt

Permalänk
Medlem
Skrivet av Pamudas:

Kanske? Kanske färre liknande incidenter om det tvingar företag att automatisera eller hålla koll på certen. Att slänga iväg ett cert på 10-15 år sen inte tänka på det, lär ju glömmas bort lättare än att veta att certet har en livslängd på strax över 40 dagar.

mjo men samtidigt slänga iväg en updatering månadsvis för certifakat på allt som har internet... drygt.

Visa signatur

Xeon E5450@3.2ghz
9800GTX+

Permalänk
Medlem
Skrivet av xfade:

Hur länge varar de idag?

"2020-09-01 6.3.2 Certificates issued SHOULD NOT have a Validity Period greater than 397 days and MUST NOT have a Validity Period greater than 398 days."

Permalänk
Medlem
Skrivet av xfade:

Hur länge varar de idag?

Dom flesta webbläsare klagar om ett cert håller längre än 1 år.

Let's Encrypt ger 3 månader på sina cert.

Permalänk
Medlem

I grunden en bra tanke, men under 24 år inom IT så har jag sett certifikat instoppade inuti applikationer eller hårdvara på de mest komplexa sätt. Tvingas man byta dom var 47:e dag så kommer fullösningarna fram i ljuset men någon måste betala för att fixa dom. Hos min tidigare arbetsgivare hade vi en Hashicorp Vault med PKI-motor som med ett REST API-anrop genererade alla våra cert, hos min nuvarande så får man lägga en ticket till IT. Det blir intressant att se om tidplanen till 2029 håller.

För övrigt rekommenderar jag alltid att generera certifikat med tillräcklig utgångstid så att man hinner byta jobb innan de går ut

Permalänk
Medlem
Skrivet av hultron:

Dom flesta webbläsare klagar om ett cert håller längre än 1 år.

Let's Encrypt ger 3 månader på sina cert.

Men.. Det står ju att den skall sänkas till 200 dagar 2026??

"Tanken är att giltighetstiden för TLS-certifikat först sänks till 200 dagar i mars 2026, sedan till 100 dagar i mars 2027 och till slut till 47 dagar i mars 2029."

Visa signatur

42? Seven and a half million years and all you can come up with is 42?!
► FD Define R2 | Win11Pro | R7-5800X | PA 120SE | ROG STRIX B550-F GAMING | CMN32GX4M2Z4600C18 | 1080 Ti | AX750 | Asus VG27WQ | HP Z27n |► Realme GT Master |

Permalänk
Medlem
Skrivet av xfade:

Men.. Det står ju att den skall sänkas till 200 dagar 2026??

"Tanken är att giltighetstiden för TLS-certifikat först sänks till 200 dagar i mars 2026, sedan till 100 dagar i mars 2027 och till slut till 47 dagar i mars 2029."

Det är vad som maximalt ska accepteras, kortare har alltid varit ok https://letsencrypt.org/2015/11/09/why-90-days/

Permalänk
Medlem

@jreklund : För någon som inte har full koll på webbcert kan du förklara vad som blir skillnaden med att byta sin privata nyckel eller andra publica nycklar i detta sammanhang.

Jag förstår inte heller varför man ska byta cert, ska inte det vara bundet till en webbadress, då kan väl ingen annan använda den? Kunskapen är låg känner jag på detta med cert.

Visa signatur

Custom SweC - Optimerar utseendet på Sweclockers. 14 Mars: Nu i version 0.5.2 med nya funktioner!
Installera Custom SweC UserCSS
Glöm inte att Geeks har en egen Discord-server: discord.geeks.se

Permalänk
Medlem
Skrivet av kirigoe:

I grunden en bra tanke, men under 24 år inom IT så har jag sett certifikat instoppade inuti applikationer eller hårdvara på de mest komplexa sätt. Tvingas man byta dom var 47:e dag så kommer fullösningarna fram i ljuset men någon måste betala för att fixa dom. Hos min tidigare arbetsgivare hade vi en Hashicorp Vault med PKI-motor som med ett REST API-anrop genererade alla våra cert, hos min nuvarande så får man lägga en ticket till IT. Det blir intressant att se om tidplanen till 2029 håller.

För övrigt rekommenderar jag alltid att generera certifikat med tillräcklig utgångstid så att man hinner byta jobb innan de går ut

Det finns så otroligt många konstiga processer för att få in ett certifikat i något avartsformat i applikationsservrar från förr!
Applikationsservrar som aldrig dör!

Jag undrar om jag kan vrida min konsultprofil till att jag är expert på att lösa det här problemet (Caddy i container som reverse proxy) och sen ha underhållsavtal på lösningen (bumpa Caddy-versionen en gång i kvartalet).

Visa signatur

Brass knuckles and a 2x4

Permalänk
Medlem

Hahaha, ja det ska bli skoj att se hur alla olika tillverkare löser så att deras produkter kan uppdatera certifikat automatiskt...

En helt annan punkt... Johan kan inte vara nöjd över den bilden alltså

Visa signatur

R7 5700X3D | Gigabyte B550 Gaming X V2 | 32 GB HyperX 3600 MT/s | Asrock RX 9070 | 1 TB Kingston Fury Renegade | 2 TB Samsung 860 EVO | EVGA G2 750W | FD Define R5 Ti | 2 x 27" MSI MAG274QRF-QD

Permalänk
Medlem
Skrivet av Lagers:

@jreklund : För någon som inte har full koll på webbcert kan du förklara vad som blir skillnaden med att byta sin privata nyckel eller andra publica nycklar i detta sammanhang.

Jag förstår inte heller varför man ska byta cert, ska inte det vara bundet till en webbadress, då kan väl ingen annan använda den? Kunskapen är låg känner jag på detta med cert.

Webplatsen kan byta ägare när som helst också. För stora sidor är det inte så ofta det händer. Men ibland ska jag besöka någon sida jag inte varit inne på de senaste 3 åren och får nu en reklamsida utan innehåll.

Permalänk
Geeks
Jobbar med data
Skrivet av Lagers:

@jreklund : För någon som inte har full koll på webbcert kan du förklara vad som blir skillnaden med att byta sin privata nyckel eller andra publica nycklar i detta sammanhang.

Jag förstår inte heller varför man ska byta cert, ska inte det vara bundet till en webbadress, då kan väl ingen annan använda den? Kunskapen är låg känner jag på detta med cert.

När någon snor ditt certifikat är det inte säkert att du roterar dina privata nycklar. När du återkallar ditt stulna certifikat och du återanvänder nyckeln kan förövaren fortsatt använda din privata nyckel till att dekryptera informationen på de nya certifikaten.

Om du vid varje förnyelse blir tvingad att byta privat nyckel måste förövaren alltid ha åtkomst till servern. Du täppte förhoppningsvis förra hålet.

Den här artikeln förklarar det bättre: https://trufflesecurity.com/blog/10-of-tls-certificates-reuse...

Edit: Angående att byta certifikat kan du på domännivå gjort misstaget att använda CNAME/A-rekord till en adress du inte längre äger och förövarna tar över den istället och installerar det stulna certifikatet på.

Permalänk
Skrivet av varget:

Är inte detta en icke fråga sen man börja automatisera detta?

Jag har fortfarande kunder och partners med Java-applikationer som inte känner till publika rotcert och där man måste varna dem att certifikat ska bytas i god tid så de hinner skapa en tillitskedja till det nya certifikatet.

Jag ser otroligt mycket fram emot att kunna helautomatisera allt som har med detta att göra.

Kombinera med IPv6 och acme-klienter överallt, och/eller interna acme-kompatibla certifikatsutfärdare för dem som behöver högre säkerhet, så kan vi äntligen förpassa ytterligare ett skitjobb till historiens gödselstack.

Permalänk
Medlem
Skrivet av jreklund:

När någon snor ditt certifikat är det inte säkert att du roterar dina privata nycklar. När du återkallar ditt stulna certifikat och du återanvänder nyckeln kan förövaren fortsatt använda din privata nyckel till att dekryptera informationen på de nya certifikaten.

Om du vid varje förnyelse blir tvingad att byta privat nyckel måste förövaren alltid ha åtkomst till servern. Du täppte förhoppningsvis förra hålet.

Den här artikeln förklarar det bättre: https://trufflesecurity.com/blog/10-of-tls-certificates-reuse...

Edit: Angående att byta certifikat kan du på domännivå gjort misstaget att använda CNAME/A-rekord till en adress du inte längre äger och förövarna tar över den istället och installerar det stulna certifikatet på.

Tack. Då blev jag lite smartare idag. Länken var bra också.

Visa signatur

Custom SweC - Optimerar utseendet på Sweclockers. 14 Mars: Nu i version 0.5.2 med nya funktioner!
Installera Custom SweC UserCSS
Glöm inte att Geeks har en egen Discord-server: discord.geeks.se

Permalänk
Medlem
Skrivet av pine-orange:

Nej tvärtom, det kommer göra att det här problemet uppstår mindre ofta eftersom det kommer automatiseras. Någonting som sker en gång om året är inte värt att automatisera bort och då glöms det lätt bort.

Jag köper det på publikt åtkomliga webbservrar men det finns massor av interna system som detta inte kommer att funka på först för att de inte har stödet för ACME då det är äldre system som inte uppdateras aktivt längre och sen även att de ofta inte har access till internet av säkerhetsskäl.

Permalänk
Medlem
Skrivet av b1ghen:

Jag köper det på publikt åtkomliga webbservrar men det finns massor av interna system som detta inte kommer att funka på först för att de inte har stödet för ACME då det är äldre system som inte uppdateras aktivt längre och sen även att de ofta inte har access till internet av säkerhetsskäl.

Detta gäller väl ändå publika webbcertifikat. Interna system kan väl fortsätta använda egenutfärdade certifikat, eller vad menar du?
Enda skillnaden är intervallen (och att det troligen kommer kosta lite mer), den IT-avdelning som inte har koll på när certifikat löper ut och agerar först när användare ringer in och gnäller är inte värt namnet.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av hultron:

Det är vad som maximalt ska accepteras, kortare har alltid varit ok https://letsencrypt.org/2015/11/09/why-90-days/

Min fråga var.
Vad är Maximalt nu?

Visa signatur

42? Seven and a half million years and all you can come up with is 42?!
► FD Define R2 | Win11Pro | R7-5800X | PA 120SE | ROG STRIX B550-F GAMING | CMN32GX4M2Z4600C18 | 1080 Ti | AX750 | Asus VG27WQ | HP Z27n |► Realme GT Master |

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Detta gäller väl ändå publika webbcertifikat. Interna system kan väl fortsätta använda egenutfärdade certifikat...?

Ja.

Visa signatur

R7 5700X3D | Gigabyte B550 Gaming X V2 | 32 GB HyperX 3600 MT/s | Asrock RX 9070 | 1 TB Kingston Fury Renegade | 2 TB Samsung 860 EVO | EVGA G2 750W | FD Define R5 Ti | 2 x 27" MSI MAG274QRF-QD

Permalänk
Medlem
Skrivet av jreklund:

När någon snor ditt certifikat är det inte säkert att du roterar dina privata nycklar. När du återkallar ditt stulna certifikat och du återanvänder nyckeln kan förövaren fortsatt använda din privata nyckel till att dekryptera informationen på de nya certifikaten.

Om du vid varje förnyelse blir tvingad att byta privat nyckel måste förövaren alltid ha åtkomst till servern. Du täppte förhoppningsvis förra hålet.

Den här artikeln förklarar det bättre: https://trufflesecurity.com/blog/10-of-tls-certificates-reuse...

Edit: Angående att byta certifikat kan du på domännivå gjort misstaget att använda CNAME/A-rekord till en adress du inte längre äger och förövarna tar över den istället och installerar det stulna certifikatet på.

Det är ju ännu värre om någon har din privata nyckel, för då kan de använda det nya certet precis som de kunde med det gamla

Permalänk
Medlem

Det är lätt att glömma att 47 dagar gäller cert för webbläsare, både på desktop och mobiler.

För applikationsservrar spelar det ingen roll. För öst/väst mellan sådana system kan du köra cert hur du vill. Det är först när du vill att webbläsare ska blandas in du behöver hantera kortare certifikatlivstider. Då är ett tips att du kastar in en reverseproxy som hanterar användar-vända cert (typ caddy, traefik et c).

Jag kan varmt rekommendera smallstep-ca (step-ca) med aktiverad ACME-endpoint. Då kan du skapa ett intermediate-certifikat för din interna CA och låta interna system få interna certifikat den vägen.

Visa signatur

There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

@oscar:prutt.party / monotux@freenode

Permalänk
Skrivet av b1ghen:

Jag köper det på publikt åtkomliga webbservrar men det finns massor av interna system som detta inte kommer att funka på först för att de inte har stödet för ACME då det är äldre system som inte uppdateras aktivt längre och sen även att de ofta inte har access till internet av säkerhetsskäl.

Är det något som hindrar att du har en lokal certifikatstjänst med godtyckliga regler för livslängd? Det löser väl detta problem?

Permalänk
Skrivet av xfade:

Min fråga var.
Vad är Maximalt nu?

Ett år plus några dagar.

Permalänk

Vad är skillnaden mellan certifikatet och nycklarna?

Den publika nyckel är väl den som krypterar (hänglås) och privata den som öppnar (kod/nyckel) som jag förstår det? Vad gör certifikatet och vad bevisar det?

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Skrivet av OldComputer:

Vad är skillnaden mellan certifikatet och nycklarna?

Den publika nyckel är väl den som krypterar (hänglås) och privata den som öppnar (kod/nyckel) som jag förstår det? Vad gör certifikatet och vad bevisar det?

Certifikatet består av en publik nyckel som signerats av någon som båda parter litar på. I teorin finns inget som hindrar att du genererar en certifikatsbegäran baserad på en privat nyckel du återanvänt. Det vore dumt, men det finns inget tekniskt hinder för det så länge den är stark nog för att uppfylla dagens krav.

Med moderna automationsverktyg sköts detta åt dig så det är lättare att göra rätt än fel.

Permalänk
Medlem
Skrivet av OldComputer:

Vad är skillnaden mellan certifikatet och nycklarna?

Den publika nyckel är väl den som krypterar (hänglås) och privata den som öppnar (kod/nyckel) som jag förstår det? Vad gör certifikatet och vad bevisar det?

Certifikatet består av bland annat utfärdandedatum, giltighetstid, domän som certifikatet är giltigt för, innehavarens publika nyckel, utfärdarens (CA'ns) certifikats identifier, samt en signatur skapad av utfärdaren genom att skapa en hash av certifikatet och "dekryptera" den genom att applicera utfärdarens privata nyckel. På så vis kan man verifiera att certifikatet verkligen är utfärdat (och omodifierat) av den angivna utfärdaren genom att applicera utfärdarens publika nyckel (som man får från utfärdarens certifikat) på signaturen och sedan jämföra med certifikatets hash. Utfärdarens certifikat finns antingen i operativsystemets CA trust store, eller skickas tillsammans med servercertifikatet som en del av en certifikat-chain. I det senare fallet är utfärdarens certifikat då i sin tur signerat av en CA vars certifikat ska finnas i operativsystemets CA trust store. En klient avgör att ett certifikat "går att lita på" om dess utfärdare/signatur kan verifieras hela vägen till operativsystemets CA trust store.

Visa signatur

h170i-plus i5 6600 2x8gb ddr3l 850 pro 256gb
Don't argue with an idiot. He will drag you down to his level, and beat you with experience.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Är det något som hindrar att du har en lokal certifikatstjänst med godtyckliga regler för livslängd? Det löser väl detta problem?

Det finns dock många interna system som användarna kommer åt via webbläsaren, så om webbläsaren i sig slutar lita på cert med längre giltighetstid (även om de litar på den interna CA:n) kommer det ställa till problem. Det går såklart att lösa (reverse proxy t.ex.) men det är inget som många IT-avdelningar kommer ta tag i förrän det blir kris och panik.

Visa signatur

Ryzen 9 5950X, Asus Prime X370 Pro, 32 GB DDR4 3600, RTX 3060 Ti

Permalänk
Medlem
Skrivet av varget:

Är inte detta en icke fråga sen man börja automatisera detta?

Håller med. 200,100,50,20… spelar ingen roll. Redan ett år är nästan för dåligt, jag har helt ärligt tappat räkningen på hur många driftstörningar jag varit med om där ett utgånget cert varit problemet. Vi snackar hundratals.

Så helt enkelt, ska man börja pusha giltighetstid nedåt så måste man automatisera, det går inte (ja eller allt går ju beroende på vad man tycker är kul att göra om dagarna) att sitta och manuellt uppdatera cert med 100 dagars giltighetstid.

På min förra arbetsplats hade bara mitt team runt 200 cert ”i drift”. Skulle vi haft manuella rutiner hade någon alltså behövt sitta och förnya och byta cert i stort sett varje arbetsdag.

Permalänk
Skrivet av Pepsin:

Det finns dock många interna system som användarna kommer åt via webbläsaren, så om webbläsaren i sig slutar lita på cert med längre giltighetstid (även om de litar på den interna CA:n) kommer det ställa till problem. Det går såklart att lösa (reverse proxy t.ex.) men det är inget som många IT-avdelningar kommer ta tag i förrän det blir kris och panik.

Men det är ju varför vi får flera års varning: människor kommer att agera som människor, men klokt nog blir det jobbigare och jobbigare att skjuta detta framför sig tills det blir ohållbart. Status quo är uppenbart inte bra nog, så det är bra att folk med makt och kompetens att göra så vågar bryta situationen.

Permalänk
Medlem

Har jobbat med support för certifikatlösningar och det var inte bara utgångna cert som orsakade problemen. Ett tråkigt område att ha hand om och ingen rolig period i arbetslivet då felorsakerna var så skiftande. Förhoppningsvis är dagens applikationer bättre/stabilare och att det finns automatiska hjälpmedel låter ju positivt.

Permalänk
Medlem

I vårt team har vi ett hundratal certifikat och jag har alltid varit ensam i teamet, så automatisering har varit självklart från start

Jag har visserligen automatiserat certifikathanteringen, men det betyder egentligen bara att jag har skapat ett cronjob som kör ett program, som i sin tur uppdaterar nödvändiga certifikat. Vad detta program (acme.sh i mitt fall) gör har jag inte den blekaste aning om, så när det slutar fungera, så har jag ingen aning om hur jag ska få tag på nya certifikat och måste ChatGPT:a fram en ny lösning baserad på tredjepartskod.

Jag hatar allt som har med certifikat att göra, men det beror endast på att jag har så fruktansvärt dålig koll på det tekniska. Jag jobbar primärt som utvecklare, så serveradministrationen är bara något jag pysslar med när det behövs. Vilket säkert låter skrämmande för er på stora företag med flera team, men så ser verkligheten ut på ett litet företag

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
GTX 4070 12 GB
Samsung 990 Pro 4 TB | WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Skrivet av Superfrog:

I vårt team har vi ett hundratal certifikat och jag har alltid varit ensam i teamet, så automatisering har varit självklart från start

Jag har visserligen automatiserat certifikathanteringen, men det betyder egentligen bara att jag har skapat ett cronjob som kör ett program, som i sin tur uppdaterar nödvändiga certifikat. Vad detta program (acme.sh i mitt fall) gör har jag inte den blekaste aning om, så när det slutar fungera, så har jag ingen aning om hur jag ska få tag på nya certifikat och måste ChatGPT:a fram en ny lösning baserad på tredjepartskod.

Jag hatar allt som har med certifikat att göra, men det beror endast på att jag har så fruktansvärt dålig koll på det tekniska. Jag jobbar primärt som utvecklare, så serveradministrationen är bara något jag pysslar med när det behövs. Vilket säkert låter skrämmande för er på stora företag med flera team, men så ser verkligheten ut på ett litet företag

Detta är otroligt vanligt, skulle jag påstå. Samtidigt måste det ju ligga i en utvecklares egenintresse att förstå protokollen deras program använder? Exemplet jag gav i ett tidigare inlägg, med Javaprogram där certifikat måste skötas helt manuellt, kan jag inte tolka på något annat sätt än att någon överarbetad stackare fått order om att företagsdata ska vara ”encrypted in transit” för att man själva eller någon partner kräver detta av produkten, och så de läst exakt vad man behöver göra för att komma dit utan att läsa stycket om vad en publik certifikatsauktoritet gör.