テクノロジー

SSL/TLS証明書の有効期間が47日に短縮、2026年から段階的に実施

1: tinsep19 2025/04/18 08:29

正直どういう影響なのかわからないんだけど、CI/CDすすめる前提で社内PKI基盤が整うか、DV認証ばかりになるか、EVの審査と証明書発行のサイクルが異なって来るか、みたいな話なの?

2: Shinwiki 2025/04/18 10:20

もうワンタイム証明書まで行く気配が

3: uunfo 2025/04/18 11:42

これ、CA側は大量の署名要求に耐えられるのかね。耐えられるように作るしかないけど

4: honma200 2025/04/18 12:43

Appleがスタートとはいえ、発行機関30票中棄権が5票だけ、コンシューマが満票というのは、もうそっちの世界ではそういうコンセンサスなんだろうね

5: nekochiyo 2025/04/18 13:46

証明書を更新するたびに決済するの?それだったらLet’s Encrypt一択になりそう

6: mag4n 2025/04/18 13:55

SSL更新するのにも本人確認とかそこそこ面倒くさいのに47日毎にやるんかね。

7: sc3wp06ga 2025/04/18 13:56

コンシューマ企業少なすぎだろ。周辺機器、家電、IoT、FAとかの会社いるの?組み込み機器で、そんな頻繁にファーム更新できないからhttpsを諦めてhttpでお茶を濁して、却ってセキュリティ弱くなるケース出てくるぞ

8: everybodyelse 2025/04/18 14:28

これSaaSとかで独自ドメインのSSL証明書とか突っ込んでたらどうしたらええんやろね。

9: otchy210 2025/04/18 15:01

なぜ 47?と思ったら、31 (一ヶ月の最大日数) + 15 (半月) + 1 (バッファ) = 47 だって。あんま納得感ないな…。https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days

10: daybeforeyesterday 2025/04/18 15:34

うーむ

11: mezamashi0540 2025/04/18 15:44

ついでにEV証明書はTLS/SSLの主旨からちょっとズレてるのでこれを機に見直してほしいわ。

12: centersky 2025/04/18 16:34

手動更新だと何百とサイト管理してる業者のサーバ管理者が死ぬ

13: spark7 2025/04/18 16:43

案ではさらに10日とかあったみたいですげえなと思った。/ Let's encryptならみんな60~90日以内にやってるわけで今更だが、あの自動化のほうが筋がよかったか。

14: estragon 2025/04/18 17:55

そりゃ短いな。サーバ証明書についてだけで、上位のルート証明書(中間証明書含む)は従来通りなのよね?中間証明書が臭いのは従来通りだとして

15: ata00000 2025/04/18 18:46

"証明書のコンシューマーとしてはApple、Google、Microsoft、Mozillaが参加し、全員が賛成" そりゃあなたたちはそれをやりきれる体力があるんだろうけどさぁ⋯ 零細企業の管理者にも聞いてくれよ

16: akiat 2025/04/18 19:18

「証明書のコンシューマー」は、一般ユーザーの代表という意味ではなく「ブラウザベンダー」のことだと思う。ブラウザで証明書を信頼するかどうかを最終的に判断する立場にある > Apple、Google、Microsoft、Mozilla

17: HHR 2025/04/18 22:47

エンドユーザのログインパスワードの更新は非推奨になったのにねぇ 侵入とRCE脆弱性ありきの現代ではしゃーなしか…

18: ryudenx 2025/04/19 01:16

クラウド事業者はこれでオンプレ減って万々歳だろうけどさぁ

19: tmatsuu 2025/04/20 18:51

「SAN以外の検証データの再利用を825日から最終的に398日に短縮」とあるので、おそらく契約は1年単位で証明書はACMEなどによる自動更新になると思う。ちなみにGlobalSignは賛成、JPRSとセコムは棄権だった。

20: tailtame 2025/04/21 17:42

セキュリティ的には長くないほうがいいってのはあるんだろうけども色々大変な