Сокращение срока действия TLS-сертификатов. Что надо знать?!

Криптография

А у нас тут новости в части глобального PKI подоспели. CA/Browser Forum принял резолюцию (Ballot SC‑081v3), устанавливающую поэтапное сокращение максимального срока действия публичных TLS‑сертификатов:

  • сейчас (до 15 марта 2026) – до 398 дней

  • 15 марта 2026 – максимум 200 дней

  • 15 марта 2027 – максимум 100 дней

  • 15 марта 2029 – максимум 47 дней.

Одновременно сокращается период повторного использования валидаций: с 398 до 200, затем до 100 и, к 2029 году, до 10 дней.

Что такое валидация?

В контексте TLS-сертификатов валидация – это процесс, с помощью которого удостоверяющий центр (CA, Certification Authority) проверяет, действительно ли заявитель (например, организация или физическое лицо) владеет доменом или организацией, указанной в сертификате.

Основные типы валидации:

  1. DV (Domain Validation) – проверяется только владение доменом:

    • CA отправляет письмо на admin@yourdomain.com, размещает уникальный файл на сервере или DNS-запись.

    • Самый простой и автоматизированный способ.

    • Используется большинством бесплатных CA (например, Let’s Encrypt).

  2. OV (Organization Validation) – проверяется домен и юридическое лицо:

    • Кроме владения доменом CA проверяет наличие организации в реестрах, звонит по телефону, сверяет контактные данные.

    • Используется для бизнеса и требует больше времени.

  3. EV (Extended Validation) – расширенная проверка:

    • Самый строгий уровень: CA проверяет всё то же, что и для OV, но с дополнительными юридическими и финансовыми проверками.

    • Используется банками, госорганами, юр. системами.

Период действия валидации означает, сколько времени можно повторно использовать уже пройденную проверку. Сейчас – до 398 дней можно выпускать новые сертификаты без повторной валидации. После реформы — время будет сокращено до 200, 100 и далее до 10 дней соответственно.

Это значит, что даже для DV-сертификата через 10 дней CA заново должен убедиться, что домен всё ещё принадлежит заявителю. Почему это важно:

  • Позволяет минимизировать риск, если домен был передан новому владельцу.

  • Уменьшает шанс, что украденный доступ к домену позволит долго выпускать фальшивые сертификаты.

Почему приняли решение о снижение срока действия?

Текст обсуждения (ServerCert WG) подробно объясняет причины решения:

  1. Недостаточная надёжность CRL / OCSP

    Сервисы отзыва сертификатов не масштабируются и ненадежны, задержки — часты, статусы не обновляются вовремя.

  2. Сокращение рисков после компрометации

    Меньший срок действия ограничивает время, когда украденный или скомпрометированный сертификат может быть использован злоумышленниками.

  3. Быстрое реагирование на уязвимости

    Если найдены слабые криптографические алгоритмы или библиотеки, новые сертификаты можно выпустить быстрее.

  4. Повышение надежности автоматизации

    Переход к короткой жизни сертификатов стимулирует внедрение надёжных решений для автоматического выпуска и обновления.

Промежуточные сроки реализации принятого решения

Да, все сделано по уму, — указаны промежуточные сроки, к которым надо будет реализовать постепенное снижение срока действия сертификата. Никакого вам «задним числом» или «с момента вступления закона в силу». Сами сроки указаны в самом начале заметки выше.

Преимущества принятого решения

  • Улучшение безопасности – злоумышленникам сложнее будет использовать украденные сертификаты.

  • Сокращение зависимости от CRL/OCSP, которые ненадежны на глобальном уровне.

  • Более оперативное реагирование на уязвимости в криптографических алгоритмах и их реализациях.

  • Стимул для автоматизации – необходимость в современных CA/CDN, API-интеграции, DevOps-процессах.

  • Повышение общей устойчивости PKI-инфраструктуры.

Как принятое решение повлияет на бизнес?

  • Необходимость инвестиций в автоматизированные системы управления сертификатами (ACM, HashiCorp Vault, Certbot или отечественные решения).

    Я не специалист в отечественном рынке PKI и не знаю, есть ли у нас соответствующие решения.

  • Рост операционных затрат. Частые обновления потребуют больше ресурсов и процессов CI/CD, но зато есть надежда, что компании и, особенно, госорганы, перестанут забывать обновлять выданные сертификаты.

  • Поэтапный подход (200 → 100 → 47 дней) даёт время адаптироваться.

Организации, которые уже автоматизировали PKI, получат преимущество – меньшие риски и высокую оперативность.

Правда, я не знаю, как к этому всему готовится Минцифры с нашим НУЦем…

Как принятое решение повлияет на обычных пользователей?

Для рядовых пользователей принятое решение несет ряд очевидных преимуществ, среди которых:

  • Снижение риска столкнуться с поддельными или скомпрометированными сайтами.

  • Меньше случаев «старых» сертификатов, которые могли быть скомпрометированы и долго оставаться активными.

  • Возможно, более стабильная и беспроблемная загрузка сайтов благодаря отказу от ненадежного OCSP/CRL.

Но для рядовых пользователей и, особенно, владельцев личных сайтов, особенно тех, кто использует бесплатные TLS-сертификаты (например, через Let’s Encrypt), сокращение срока действия валидации (до 10 дней) может оказать существенное влияние, особенно если они не используют автоматизацию. Вот как это проявится:

  • Валидация раз в ~13 месяцев (398 дней) → Валидация каждые 10 дней

  • Можно вручную продлевать сертификаты → Без автоматизации это будет невыносимо.

Для кого это станет проблемой:

  • Тех, кто вручную настраивает SSL. Каждый новый сертификат через 10 дней – новый цикл проверки.

  • Сайты на дешёвом хостинге без автоматизации. Не все провайдеры предложат простой способ настроить автообновление.

  • Проекты без активного админа. Например, заброшенные блоги, личные странички – сертификат истечет и сайт станет “небезопасным”.

Что можно (и нужно) сделать:

  • Настроить автоматическое обновление сертификатов через:

    • certbot с cron-задачей (для Let’s Encrypt).

    • встроенные средства хостинга (если поддерживает).

  • Перейти на хостинг, где HTTPS и автообновление сертификатов “из коробки”.

  • Следить за почтой – CA будут отправлять уведомления, когда нужно переоформить валидацию.

  • Настроить систему уведомлений на соответствующий срок обновления сертификатов.

Я — не большой знаток российских хостеров и не знаю, кто из них предлагает такие возможности.

DigiCert в своём блоге подчёркивает важность автоматизации:

В 2029 году придётся обновлять сертификаты каждые 47 дней — без этого возможны сбои!

Let’s Encrypt уже действует согласно 90-дневной политике и готовится к 47-дневной модели.

Вывод

Решение CA/B Forum – это не просто сокращение срока действия сертификатов. Это стратегический шаг к надёжной и современной PKI‑инфраструктуре. Для бизнеса – призыв к автоматизации и повышению устойчивости. Для пользователей – более безопасный и надежный Интернет. Внедрение поэтапное, с достаточным запасом времени.

Владельцам личных сайтов придется научиться автоматизировать работу с TLS-сертификатами. Без этого – сертификат будет часто протухать, HTTPS ломаться, а браузеры пугать посетителей. В эпоху коротких сроков жизни TLS – это уже не “опция”, а новая норма.

Надеюсь, что НУЦ Минцифры готов к новым правилам игры!

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).