Notícias de dispositivos móveis, gadgets, aplicativos Android

Google reduzir√° a vida √ļtil do certificado SSL para 90 dias

Recentemente, o Google declarou seu plano para reduzir a validade m√°xima dos certificados TLS (SSL) p√ļblicos de 398 para 90 dias.

De acordo com seu plano ‚ÄúMoving Forward, Together‚ÄĚ, o Google pretendia limitar a validade m√°xima do certificado TLS p√ļblico a 90 dias por meio de ‚Äúfuturas atualiza√ß√Ķes de pol√≠ticas ou uma proposta de vota√ß√£o no f√≥rum CA/B‚ÄĚ, um ponto pequeno, mas crucial, que deve ser observado.

A dura√ß√£o m√°xima de um certificado SSL p√ļblico foi reduzida de tr√™s anos para dois anos para um ano, e agora o Google disse que planeja reduzir essa dura√ß√£o para mais 90 dias.

Este máximo de 90 dias provavelmente estará em vigor até o final de 2024, embora a data exata seja desconhecida.

O ecossistema evitar√° procedimentos de emiss√£o complexos, tediosos e propensos a erros, incentivando a automa√ß√£o e adotando pr√°ticas que reduzam a vida √ļtil dos certificados.

‚ÄúA redu√ß√£o da vida √ļtil dos certificados incentiva a automa√ß√£o e a ado√ß√£o de pr√°ticas que afastam o ecossistema de processos de emiss√£o barrocos, demorados e propensos a erros‚ÄĚ, Google.

O Google menciona que essas mudanças irão acelerar a adoção de novos recursos de segurança e práticas recomendadas e promover a adaptabilidade necessária para mudar rapidamente o ecossistema para algoritmos resistentes a quantum.

Al√©m disso, menos depend√™ncia de solu√ß√Ķes de verifica√ß√£o de revoga√ß√£o ‚Äúquebradas‚ÄĚ que n√£o podem falhar e, portanto, fornecem prote√ß√£o insuficiente resultar√° em vidas √ļteis mais curtas dos certificados.

Al√©m disso, o impacto de desqualifica√ß√Ķes inesperadas do Registro de Transpar√™ncia de Certificados ser√° reduzido com certificados de vida mais curta.

Além disso, o Google pretendia reduzir os períodos de reutilização da validação de domínio para 90 dias.

‚ÄúUma valida√ß√£o de dom√≠nio mais oportuna proteger√° melhor os propriet√°rios de dom√≠nio e, ao mesmo tempo, reduzir√° o potencial de uma CA confiar erroneamente em informa√ß√Ķes desatualizadas, desatualizadas ou inv√°lidas, resultando em emiss√£o incorreta de certificado e poss√≠vel abuso‚ÄĚ, Google.

N√≥s recomendamos:  Coisas Estranhas 4: para Hopper ainda n√£o acabou, as atualiza√ß√Ķes continuam

A automação é essencial para reduzir riscos

Será extremamente desafiador gerenciar manualmente a renovação e implantação de cada certificado de servidor mais de quatro vezes por ano, exigindo mais de quatro vezes o esforço que o pessoal de segurança de TI já precisa fazer para uma tarefa já desafiadora.

Dado que a maioria das empresas n√£o possui um pequeno n√ļmero de certificados, este √© um aumento significativo. Envolve centenas ou milhares de certificados, em vez de algumas dezenas que devem ser manuseados quatro vezes por ano.

A automa√ß√£o torna-se ainda mais importante nesta situa√ß√£o, especialmente √† medida que a dura√ß√£o da reutiliza√ß√£o da valida√ß√£o de dom√≠nio e a vida √ļtil dos certificados TLS/SSL est√£o diminuindo.

Portanto, os gerentes de TI devem explorar op√ß√Ķes de automa√ß√£o de certificados, como plataformas de gerenciamento de ciclo de vida de certificados (CLM) independentes de CA. Essas solu√ß√Ķes podem ajudar no provisionamento e instala√ß√£o autom√°ticos de certificados de renova√ß√£o e substitui√ß√£o e na detec√ß√£o de certificados em ambientes corporativos, independentemente da Autoridade de Certifica√ß√£o que os emite.

Em √ļltima an√°lise, as empresas precisam de uma forma de ampliar a automa√ß√£o dos ciclos de vida dos certificados digitais. A automa√ß√£o √© essencial para a redu√ß√£o de riscos.

Artigos relacionados: