Redirecting you to
Post del blog ott 29, 2024

Prepararsi al futuro: La proposta di Apple di una durata di vita dei certificati di 47 giorni

Il ciclo di vita del certificato digitale fornisce un processo strutturato attraverso il quale i certificati digitali vengono utilizzati per le comunicazioni tramite SSL/TLS. Attualmente, la durata dei certificati è di circa 398 giorni, ma si prevedono cambiamenti significativi. Google e Apple stanno spingendo per termini di validità più brevi, con Apple che propone di ridurre la durata a soli 47 giorni entro il 2028. Questa iniziativa mira a migliorare la sicurezza limitando il tempo in cui una chiave compromessa può essere sfruttata, ma presenta sfide per i team IT abituati a rinnovamenti più lunghi. Le organizzazioni devono prepararsi a questa transizione adottando soluzioni automatizzate per la gestione dei certificati, per gestire il carico amministrativo aumentato.

Articolo aggiornato il 27 novembre 2024 a causa dell'ultimo annuncio di Apple.

Indice

Il ciclo di vita dei certificati digitali fornisce un processo strutturato attraverso il quale i certificati digitali vengono utilizzati per le comunicazioni su Secure Socket Layer (SSL) / Transport Layer Security (TLS). I certificati vengono convalidati, emessi, distribuiti e infine rinnovati (o revocati). Nonostante la sua apparente stabilità, tuttavia, questo ciclo di vita è in costante evoluzione. Nel corso degli anni ha subito cambiamenti significativi, tra cui un continuo sforzo per ridurre la durata di vita totale.

Sebbene l'attuale durata di vita si estenda tipicamente a 398 giorni, è sempre più evidente che questo non sarà lo status quo ancora per molto. Si è discusso molto dell'intenzione di Google di passare a certificati di 90 giorni, ma Apple è desiderosa di fare un ulteriore passo avanti, con durate ancora più brevi. L'obiettivo di Apple è ridurre i periodi di validità a soli 47 giorni entro il 2028.

Annunciata durante una riunione del Certification Authority Browser Forum (CA/B Forum), Apple ha presentato una bozza di ballottaggio, con una proposta di riduzione progressiva dei termini dei certificati SSL/TLS fino a raggiungere i 47 giorni. Sponsorizzata da Sectigo, questa proposta integra termini specifici per i certificati e finestre di rinnovo anticipato, limitando al contempo i periodi di riutilizzo della Domain Control Validation (DCV). Di seguito analizzeremo la proposta, evidenziando le date chiave e le prossime tappe per prepararsi alla nuova normalità dell'ecosistema digitale.

Date chiave per il passaggio a periodi di validità di 47 giorni

Il passaggio proposto da Apple a periodi di validità SSL di 47 giorni potrebbe avvenire nell'arco di alcuni anni, con diverse tappe fondamentali previste lungo il percorso. Discuteremo in dettaglio le date più importanti in seguito, ma per ora una data particolarmente critica dovrebbe essere la metà-fine del 2028. È a questo punto che potrebbe subentrare la durata di vita dei certificati di 47 giorni.

Ricordate: per il momento questa rimane una proposta. Deve essere votata per garantire che i termini di 47 giorni vengano effettivamente implementati. Tuttavia, questa proposta riflette il chiaro spostamento del settore verso durate più brevi dei certificati. Anche se Apple non adotterà la proposta dei 47 giorni, è probabile che le durate limitate entreranno in gioco in qualche modo.

Durata attuale del certificato SSL

Tenendo conto di oltre un anno di utilizzo prima del rinnovo, l'attuale durata del certificato SSL si estende in genere per 398 giorni. Nonostante ciò, molte aziende faticano a tenere il passo con i rinnovi dei certificati, con il conseguente rischio di interruzioni significative. Tuttavia, l'attuale durata di 398 giorni consente di avere una sorta di cuscinetto, che non sarà più disponibile se si realizzeranno le intenzioni di Google di 90 giorni o di Apple di 47 giorni.

Tempistica per la riduzione della durata dei certificati

Oltre a segnalare l'intenzione di passare a periodi di validità più brevi, Apple ha creato una chiara tabella di marcia che rivela come si svolgerà questo processo. Anziché passare immediatamente a durate di 47 giorni, Apple seguirà un processo graduale, con una riduzione delle durate a un ritmo più lento e costante.

Prima di delineare le tappe fondamentali del percorso, è importante ricordare che un processo fondamentale che coinvolge l'infrastruttura a chiave pubblica (PKI) potrebbe avere un ruolo importante nei piani di Apple per la riduzione della durata dei certificati. Conosciuto come Domain Control Validation (DCV), questo processo prevede la verifica del dominio del richiedente da parte dell'autorità di certificazione. Si tratta di una componente cruciale del processo SSL/TLS; senza DCV, i certificati non possono essere emessi o distribuiti. Il riutilizzo del DCV, tuttavia, consente di saltare la riconvalida in determinate circostanze.

Tenendo conto di ciò, le aziende e le imprese che stanno pianificando il possibile passaggio a durate di vita di 47 giorni vorranno essere consapevoli di queste date chiave:

  • 15 settembre 2025. Se la proposta di Apple verrà adottata, la durata del certificato si ridurrà a un totale di 200 giorni. Il termine per il rinnovo anticipato, invece, si estenderà di soli 20 giorni. A questo punto, il periodo di riutilizzo del DCV sarà di 200 giorni.
  • 16 settembre 2026. Dopo un anno di durata di 200 giorni, Apple compirà il passo successivo, adottando una durata di 100 giorni e 10 giorni per il rinnovo anticipato. Nel frattempo, anche il periodo di riutilizzo del DCV si ridurrà, raggiungendo i 100 giorni.
  • La metà-fine di settembre 2028 potrebbe portare un cambiamento cruciale al piano di durata dei certificati di 47 giorni di Apple, riducendo il periodo di riutilizzo del Domain Control Validation (DCV) a soli 10 giorni.
Tabella delle durate dei certificati

Tabella delle durate dei certificati

Implicazioni della proposta di Apple di 47 giorni

La proposta di Apple è indicativa di un'importante tendenza nel settore della sicurezza informatica, in cui i certificati più brevi sono considerati fondamentali per affrontare un'ampia gamma di rischi per la sicurezza. Nel caso in cui una chiave privata venga compromessa, una durata di vita più breve limita la capacità del malintenzionato di sfruttare effettivamente quella chiave. Sfortunatamente, questi vantaggi in termini di sicurezza possono essere difficili da sfruttare quando le organizzazioni sono costantemente impegnate a tenere il passo con il rapido rinnovo. Se la proposta dei 47 giorni diventerà realtà, le aziende dovranno passare a strategie di gestione automatizzata dei certificati.

Vantaggi per la sicurezza

Ogni giorno, settimana o mese in più, i certificati mostrano un maggiore potenziale di compromissione da parte di attori sempre più sofisticati. Nel peggiore dei casi, gli aggressori dovrebbero avere un tempo limitato a disposizione per utilizzare impropriamente i certificati compromessi. Periodi di validità brevi incoraggiano inoltre una forte conformità e agilità.

Onere operativo per i team IT

Nonostante i vantaggi, i brevi periodi di validità dei certificati pongono problemi significativi dal punto di vista dei professionisti IT, già molto impegnati. Molti sono sopraffatti dalla mole di certificati digitali, soprattutto se rimangono impegnati in processi manuali che richiedono molto tempo. Senza un processo snello e automatizzato, l'aumento della necessità di rinnovi potrebbe mettere a dura prova le già numerose risorse umane.

Preoccupazioni e sfide

Le sfide sono prevedibili, dato che la durata di vita dei certificati continua a ridursi. Sebbene le organizzazioni beneficeranno in ultima analisi della maggiore sicurezza offerta da queste durate più brevi, devono prima superare alcuni ostacoli:

Sistemi legacy e ambienti non automatizzati

Sebbene l'automazione sia fortemente incoraggiata anche quando si ha a che fare con durate più lunghe, pari a 397 giorni, alcune organizzazioni sono riuscite in passato ad andare avanti con strategie di rinnovo manuali. Questo comporta certamente un onere per i reparti IT e può portare a costi di manodopera significativamente più elevati e a maggiori rischi di errore umano, ma questo approccio era almeno in qualche modo praticabile con durate di vita più lunghe. Tuttavia, tutto questo sta per cambiare e le organizzazioni dovranno adattarsi rapidamente ai nuovi sistemi man mano che abbracceranno l'automazione.

Un'altra preoccupazione: i sistemi legacy spesso non sono compatibili con l'Automated Certificate Management Environment (ACME). Questi sistemi possono essere più vulnerabili alla scadenza dei certificati e possono anche avere problemi di scalabilità limitata.

Sforzo per le piccole imprese e le organizzazioni con risorse limitate

Sebbene le sfide descritte sopra possano facilmente colpire organizzazioni di tutte le dimensioni e di molti settori, questi problemi potrebbero rivelarsi particolarmente problematici per le aziende più piccole, che potrebbero già essere soggette a tensioni nel loro dipartimento IT. Senza l'automazione del processo di gestione dei certificati, le organizzazioni più piccole rischiano di subire interruzioni e, con esse, un'ampia gamma di problemi di sicurezza che potrebbero non essere in grado di affrontare.

Prepararsi a cicli di vita dei certificati di 47 giorni: il ruolo dell'automazione

A questo punto, la riduzione della durata dei certificati non è più una questione di “se”, ma di “quando”. Le organizzazioni che non si preparano di conseguenza potrebbero trovarsi in un mare di guai quando inevitabilmente emergeranno durate di vita ridotte. A seconda delle strategie attuali, questo sforzo potrebbe comportare il passaggio alla gestione automatizzata dei certificati.

Importanza della gestione automatizzata del ciclo di vita dei certificati

L'automazione ha un ruolo fondamentale nell'affrontare l'aumento degli oneri amministrativi e informatici associati alla breve durata dei certificati SSL. Le soluzioni di gestione automatizzata del ciclo di vita dei certificati (CLM), in particolare, promettono di snellire i processi difficili, offrendo un'alternativa efficiente ai processi manuali di un tempo. ACME consente il rinnovo automatico, ma la gestione end-to-end del ciclo di vita dei certificati è fondamentale, soprattutto per gli ambienti aziendali di domani.

Preparazione dell'infrastruttura

Prima di aggiornare le soluzioni di gestione dei certificati potrebbe essere necessario un certo lavoro di preparazione. Innanzitutto, è necessario determinare se i sistemi attuali supportano ACME e altri strumenti di automazione. Iniziate a pianificare gli aggiornamenti dell'infrastruttura con largo anticipo, perché l'implementazione può richiedere molto tempo.

Passi da fare ora

Anche se le date chiave evidenziate sopra possono sembrare lontane, il passaggio a soluzioni automatizzate può richiedere tempo. È importante iniziare subito a pianificare e implementare strategie per facilitare l'inevitabile passaggio a una durata di vita dei certificati più breve. Oltre alla valutazione e all'aggiornamento dell'infrastruttura, seguite questi passaggi per migliorare la preparazione alla riduzione dei periodi di validità dei certificati:

Azioni immediate

In questo ambiente digitale in continua evoluzione, è evidente che la gestione automatizzata dei certificati è un must. L'obiettivo è ridurre le attività manuali e passare a flussi di lavoro automatizzati. Se l'automazione non fa ancora parte del processo, è il momento di iniziare a valutare le soluzioni CLM e determinare come si inseriscono nel quadro generale della sicurezza aziendale. Se l'automazione è già in atto, potrebbe essere necessaria un'ulteriore azione: l'audit dei sistemi attuali per garantire che siano in grado di soddisfare le crescenti esigenze determinate da periodi di validità più brevi.

Pianificazione a lungo termine

Mentre prendete provvedimenti immediati per adattarvi alla durata limitata dei certificati, tenete presente la pianificazione strategica. Questa può determinare il modo in cui la gestione dei certificati sarà gestita non solo nel mezzo dei cambiamenti immediati, ma anche in futuro. Una solida pianificazione dovrebbe migliorare la scalabilità e l'agilità, aumentando al contempo il ROI associato alla gestione automatizzata dei certificati.

Iniziate a prepararvi per periodi di validità dei certificati più brevi con Sectigo

Che si tratti di Google o di Apple, è chiaro che sono in arrivo periodi di validità dei certificati più brevi. È il momento di prepararsi, in modo che l'inevitabile passaggio a durate più brevi non crei un incubo amministrativo. Sectigo può fornire una guida efficace per facilitare questa transizione.

Sectigo Certificate Manager (SCM) automatizza l'intero ciclo di vita dei certificati SSL, dall'emissione e dal rilevamento alla distribuzione e al rinnovo, gestendo con facilità grandi volumi di certificati SSL/TLS. Grazie alla dashboard centralizzata di SCM, avrete visibilità in tempo reale su tutti i vostri certificati, eliminando il carico di lavoro manuale e riducendo al minimo il rischio di scadenze impreviste.

Preparatevi al futuro della gestione del ciclo di vita dei certificati provando la nostra piattaforma SCM in azione: richiedete una demo o iniziate una prova gratuita.

Messaggi relativi:

Come le aziende possono prepararsi al ciclo di vita dei certificati di 47 giorni: Cosa significa e i recenti aggiornamenti

Superare le sfide della gestione del ciclo di vita dei certificati e sfruttare appieno il valore delle piattaforme CLM