正直どういう影響なのかわからないんだけど、CI/CDすすめる前提で社内PKI基盤が整うか、DV認証ばかりになるか、EVの審査と証明書発行のサイクルが異なって来るか、みたいな話なの?
もうワンタイム証明書まで行く気配が
これ、CA側は大量の署名要求に耐えられるのかね。耐えられるように作るしかないけど
Appleがスタートとはいえ、発行機関30票中棄権が5票だけ、コンシューマが満票というのは、もうそっちの世界ではそういうコンセンサスなんだろうね
証明書を更新するたびに決済するの?それだったらLet’s Encrypt一択になりそう
SSL更新するのにも本人確認とかそこそこ面倒くさいのに47日毎にやるんかね。
コンシューマ企業少なすぎだろ。周辺機器、家電、IoT、FAとかの会社いるの?組み込み機器で、そんな頻繁にファーム更新できないからhttpsを諦めてhttpでお茶を濁して、却ってセキュリティ弱くなるケース出てくるぞ
これSaaSとかで独自ドメインのSSL証明書とか突っ込んでたらどうしたらええんやろね。
なぜ 47?と思ったら、31 (一ヶ月の最大日数) + 15 (半月) + 1 (バッファ) = 47 だって。あんま納得感ないな…。https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
うーむ
ついでにEV証明書はTLS/SSLの主旨からちょっとズレてるのでこれを機に見直してほしいわ。
手動更新だと何百とサイト管理してる業者のサーバ管理者が死ぬ
案ではさらに10日とかあったみたいですげえなと思った。/ Let's encryptならみんな60~90日以内にやってるわけで今更だが、あの自動化のほうが筋がよかったか。
そりゃ短いな。サーバ証明書についてだけで、上位のルート証明書(中間証明書含む)は従来通りなのよね?中間証明書が臭いのは従来通りだとして
"証明書のコンシューマーとしてはApple、Google、Microsoft、Mozillaが参加し、全員が賛成" そりゃあなたたちはそれをやりきれる体力があるんだろうけどさぁ⋯ 零細企業の管理者にも聞いてくれよ
「証明書のコンシューマー」は、一般ユーザーの代表という意味ではなく「ブラウザベンダー」のことだと思う。ブラウザで証明書を信頼するかどうかを最終的に判断する立場にある > Apple、Google、Microsoft、Mozilla
エンドユーザのログインパスワードの更新は非推奨になったのにねぇ 侵入とRCE脆弱性ありきの現代ではしゃーなしか…
クラウド事業者はこれでオンプレ減って万々歳だろうけどさぁ
「SAN以外の検証データの再利用を825日から最終的に398日に短縮」とあるので、おそらく契約は1年単位で証明書はACMEなどによる自動更新になると思う。ちなみにGlobalSignは賛成、JPRSとセコムは棄権だった。
セキュリティ的には長くないほうがいいってのはあるんだろうけども色々大変な
SSL/TLS証明書の有効期間が47日に短縮、2026年から段階的に実施
正直どういう影響なのかわからないんだけど、CI/CDすすめる前提で社内PKI基盤が整うか、DV認証ばかりになるか、EVの審査と証明書発行のサイクルが異なって来るか、みたいな話なの?
もうワンタイム証明書まで行く気配が
これ、CA側は大量の署名要求に耐えられるのかね。耐えられるように作るしかないけど
Appleがスタートとはいえ、発行機関30票中棄権が5票だけ、コンシューマが満票というのは、もうそっちの世界ではそういうコンセンサスなんだろうね
証明書を更新するたびに決済するの?それだったらLet’s Encrypt一択になりそう
SSL更新するのにも本人確認とかそこそこ面倒くさいのに47日毎にやるんかね。
コンシューマ企業少なすぎだろ。周辺機器、家電、IoT、FAとかの会社いるの?組み込み機器で、そんな頻繁にファーム更新できないからhttpsを諦めてhttpでお茶を濁して、却ってセキュリティ弱くなるケース出てくるぞ
これSaaSとかで独自ドメインのSSL証明書とか突っ込んでたらどうしたらええんやろね。
なぜ 47?と思ったら、31 (一ヶ月の最大日数) + 15 (半月) + 1 (バッファ) = 47 だって。あんま納得感ないな…。https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
うーむ
ついでにEV証明書はTLS/SSLの主旨からちょっとズレてるのでこれを機に見直してほしいわ。
手動更新だと何百とサイト管理してる業者のサーバ管理者が死ぬ
案ではさらに10日とかあったみたいですげえなと思った。/ Let's encryptならみんな60~90日以内にやってるわけで今更だが、あの自動化のほうが筋がよかったか。
そりゃ短いな。サーバ証明書についてだけで、上位のルート証明書(中間証明書含む)は従来通りなのよね?中間証明書が臭いのは従来通りだとして
"証明書のコンシューマーとしてはApple、Google、Microsoft、Mozillaが参加し、全員が賛成" そりゃあなたたちはそれをやりきれる体力があるんだろうけどさぁ⋯ 零細企業の管理者にも聞いてくれよ
「証明書のコンシューマー」は、一般ユーザーの代表という意味ではなく「ブラウザベンダー」のことだと思う。ブラウザで証明書を信頼するかどうかを最終的に判断する立場にある > Apple、Google、Microsoft、Mozilla
エンドユーザのログインパスワードの更新は非推奨になったのにねぇ 侵入とRCE脆弱性ありきの現代ではしゃーなしか…
クラウド事業者はこれでオンプレ減って万々歳だろうけどさぁ
「SAN以外の検証データの再利用を825日から最終的に398日に短縮」とあるので、おそらく契約は1年単位で証明書はACMEなどによる自動更新になると思う。ちなみにGlobalSignは賛成、JPRSとセコムは棄権だった。
セキュリティ的には長くないほうがいいってのはあるんだろうけども色々大変な