O CA/Browser Forum votou oficialmente para definir um cronograma para reduzir a vida útil de certificados TLS e a reutilização das informações validadas pelo CA nos certificados. Os primeiros impactos da votação sobre o usuário ocorrem em março de 2026.
A votação foi há muito discutida no CA/Browser Forum e passou por várias versões, incorporando feedback das autoridades certificadoras e seus clientes. O período de votação terminou em 11 de abril de 2025, fechando um capítulo disputado e permitindo que o mundo dos certificados se planeje para o que vem a seguir.
A nova votação tem como meta a validade do certificado de 47dias, tornando a ܳٴdzçã essencial. Antes dessa proposta feita pela Apple, o Google promoveu uma vida útil máxima de 90dias, mas eles votaram a favor da proposta da Apple quase imediatamente após o início do período de votação.
Este é o cronograma:
A vida útil máxima do certificado está diminuindo:
O período máximo durante o qual as informações de validação de domínio e endereço IP podem ser reutilizadas está diminuindo:
Até 15 de março de 2026, as validações das Informações de Identidade do Participante (SII) só podem ser reutilizadas por 398dias, e não mais 825dias. SII é o nome da empresa, e outras informações encontradas em um certificado OV (Organization Validated) ou EV (Extended Validation), ou seja, tudo, exceto o nome de domínio ou endereço IP protegido pelo certificado. Isso não afeta os certificados DV (Domain Validated), que não têm SII.
47dias podem parecer um número arbitrário, mas é uma sequência simples:
Na votação, a Apple apresenta muitos argumentos em favor das mudanças, uma das quais vale mais a pena destacar. Eles afirmam que o CA/B Forum tem dito ao mundo há anos, ao encurtar constantemente os tempos de vida máximos, que a ܳٴdzçã é essencialmente obrigatória para o gerenciamento eficaz do ciclo de vida dos certificados.
A proposta colocada em votação argumenta que vidas mais curtas são necessárias por muitos motivos, sendo o mais proeminente o seguinte: As informações nos certificados estão se tornando cada vez menos confiáveis ao longo do tempo, um problema que só pode ser mitigado revalidando as informações com frequência.
A proposta colocada em votação também argumenta que o sistema de revogação usando CRLs e OCSP não é confiável. Na verdade, os navegadores muitas vezes ignoram esses recursos. A proposta tem uma longa seção sobre as falhas do sistema de revogação de certificados. Vidas mais curtas reduzem os efeitos do uso de certificados possivelmente revogados. Em 2023, o CA/B Forum levou essa filosofia a outro nível, aprovando certificados de curta duração, que expiram em 7dias e que não exigem suporte CRL ou OCSP.
Dois pontos sobre as novas regras provavelmente causarão confusão:
Como autoridade de certificação, uma das perguntas mais comuns que ouvimos dos clientes é se eles terão que pagar mais para substituir os certificados com mais frequência. A resposta é não. O custo é baseado em uma assinatura anual, e o que aprendemos é que, uma vez que os usuários adotam a ܳٴdzçã, eles geralmente mudam voluntariamente para ciclos de substituição de certificados mais rápidos.
Por esse motivo, e como até mesmo as alterações de 2027 nos certificados de 100dias tornarão os procedimentos manuais insustentáveis, esperamos a rápida adoção da ܳٴdzçã muito antes das alterações de 2029.
A declaração da Apple sobre o gerenciamento automatizado do ciclo de vida dos certificados é indiscutível, mas é algo para o qual estamos nos preparando há muito tempo. A TV oferece várias soluções de ܳٴdzçã por meio do Trust Lifecycle Manager e do CertCentral, inclusive suporte para ACME. O ACME da TV permite a ܳٴdzçã de certificados DV, OV e EV, e inclui suporte para informações de renovação ACME (ARI).
Entre em contato para obter mais informações sobre como fazer o melhor uso da ܳٴdzçã.
Quer saber mais sobre tópicos como gerenciamento de certificados, ܳٴdzçã e TLS/SSL? Assine o blog da TV para ter certeza de que vai estar sempre por dentro de tudo.