Новые отраслевые требования: Удостоверяющие Центры прекращают выпускать 3-летние SSL-сертификаты с 1 марта 2018 года

    С 1 марта 2018 года Certification Authority/Browser Forum (CA/B Forum) вводит новые требования для всех Удостоверяющих Центров: максимальный срок действия всех типов SSL-сертификатов не должен превышать 825 дней (27 месяцев). 

    Решение было принято на голосовании 193. Единогласно – за высказались 24 Центра Сертификации: GlobalSign, DigiCert, Entrust Datacard, Certum, Comodo, SymantecTurkTrust, Izenpe, Certinomis, Amazon, CNNIC, HARICA, GDCA, Disig, Trustwave, Let’s Encrypt, Quo Vadis, SHECA, CFCA, OATI, Buypass, Logius PKIoverheid, Cisco, SwissSign), а также 5 браузеров  – за: Apple, Qihoo 360, Microsoft, Opera, Google и 1 «воздержался» Mozilla

    Данные меры будут направлены на повышение уровня безопасности при проверке организаций и доменов. Все Центры Сертификации обязаны следовать новому отраслевому стандарту. 

    Следуя новым требованиям, с 26 февраля 2018 года, GlobalSign перестанет выпускать 3-летние доверенные сертификаты SSL. Начиная с указанной даты, SSL-сертификаты могут быть выпущены с максимальным сроком действия - 2 года.

    До 26 февраля мы предлагаем приобрести SSL-сертификат на 3 года, что позволит вам: 

    • избежать лишних хлопот с оформлением или продлением, увеличив интервал между заказами сертификатов;
    • сэкономить деньги, приобретая SSL сразу на несколько лет.

    Мы стремимся к тому, чтобы ваш сайт защищал данные ваших клиентов, обеспечивая должное доверие, а ваши затраты и усилия на обеспечение безопасности были минимальны.

    Воспользуйтесь специальным предложением от GlobalSign на 3-летние SSL-сертификаты до 26 февраля:



    Для получения дополнительной информации свяжитесь с компанией GlobalSign по телефону:
    +7 (499) 678 2210 или электронной почте: sales-ru@globalsign.com
    GlobalSign 200,43
    Компания
    Поделиться публикацией
    Похожие публикации
    Комментарии 24
    • +11

      А, то есть теперь с клиента можно брать деньги не раз в три года, а раз в два. И акция "успейте купить трехлетний сертификат". Всё целях безопасности, конечно (и то, и другое). :)

      • 0

        Чистый маркетинг. Никто не даст гарантии, что через ДВА года эти сертификаты не превратятся в тыкву.

      • 0
        LetsEncrypt шагнул дальше.
        • 0

          Там, хотя бы, бесплатно. По крайней мере в том способе использования, который у меня.

        • 0
          CA то денег побольше срубят. А как это поможет безопасности?
          Вроде ж сертификаты прекрасно отзываются в случае компроментации. В чем смысл снижать срок действия сертификатов? Даже наоборот — чаще меняем сертификаты, нужно больше телодвижений, больше вероятность ошибки.
        • +2
          Надо делать раз в 3 месяца, как в LetsEncrypt :)
          и бесплатно.
          Все остальное глупый маркетинг.
          • 0
            Для DV сертификатов (которые бесплатно дает LE) достаточно и раз в 10-20 лет. Остальное и правда маркетинг.
            • 0
              Если сертификат будет 20ти летний — то кто там через 20 лет вспомнит поменять его?
              в случае 3х месяцев — это должно быть обязательно автоматизировано.
              • –2
                Ответственный вспомнит.
                Что до 3х месяцев, я не понимаю кто в здравом уме будет автоматизировать такую операцию как перевыпуск сертификатов, замена их на серверах. Какие-то технические накладки и полетят головы.
                Итого при наличии десятков (а то и сотен, у кого как) сертификатов получаем ежетрехмесячный лютый головняк. Удовольствие на любителя.
                • 0
                  Тогда выход — вообще без срока годности. 1М лет.
                  • +1
                    Вот реально, я только за. Пусть клиент сам решает на какой сроки, какой именно сертификат ему нужен, и пусть только его беспокоит насколько он надежен.
                    Но увы большие парни затеяли какие-то большие игры и на конечных пользователей просто кладут болт словами «мы лучше вас знаем что вам нужно».
                    • 0

                      Тау selfsign же?

                      • 0
                        Если вы про самоподписанный то с некоторых пор у клиента в броузере больно много шума от этого. Возня с исключениями и тд. Ну и в целом, с точки зрения клиента ситуация непонятная «некий поц с горы клянется что сайт тот за кого себя выдает» это неубедительно.
                        А внести свой СА в список корневых стоит негуманно дорого.

                        Для сервиса VPN, к примеру, самоподписанные то что доктор прописал.
                  • +1
                    Какие-то технические накладки — и крон вовсю вопит на почту всем админам, что всё нахрен сломалось. Я так вообще сделал себе еженедельные уведомления, даже если сегодня ничего не произошло сертификаты на этой неделе не обновлялись. Если вы не умеете в автоматизацию и мониторинг — это ваши личные проблемы :) А letsencrypt молодец.
                    • –1
                      Какие-то технические накладки — и крон вовсю вопит на почту всем админам, что всё нахрен сломалось.

                      Вот уже и фсё. Спасибо не надо.
                      • +1
                        Что фсё? У меня за два года автоматический перевыпуск ни разу не сломался, а даже если сломается, то чинить раз в два года руки не отвалятся, ничем не хуже ручного перевыпуска
                        • –1
                          Что фсё?

                          Фсё это означает лишение премии. А с большой долей вероятности и увольнение.
                          Если у вас подобные факапы считается нормальным и терпимым — что ж вам повезло.
                          • +1
                            Во-первых, подобных факапов просто не существует, всё работает нормально, вы это сами выдумали в своих комментариях.

                            Во-вторых, что плохого в проблеме, которую никто не заметит? Сертификаты обновляются за месяц до их истечения (то есть каждые два месяца, реже не рекомендуют) — если админ за ЦЕЛЫЙ БЛИН МЕСЯЦ!!! не сможет починить проблему с автоматическим обновлением, то его действительно нужно уволить как можно скорее и взять кого-то более ответственного. Если же админ ответственный, то о том, что автообновление вообще когда-то ломалось, не узнает никто, кроме него и, может, ещё нескольких ответственных за сайт/сервер админов, пока они сами кому-нибудь не расскажут.
                            • –1
                              Вы, кажется, решили что я с вами о чем то спорю или в чем то убеждаю.
                              • +1
                                Я с вами спорю, ваши «Какие-то технические накладки и полетят головы» и «ежетрехмесячный лютый головняк» не имеют ничего общего с реальностью
                                • –1
                                  Не кажется ли вам что для спора нужно иметь 2 стороны?
                  • 0

                    Проблема в навязывании и отсутствии выбора. Допустим, к примеру, я хочу массово внедрить ssl в своей инфраструктуре. Я точно знаю, что 20 лет она попросту не проживет — все несколько раз сапгрейдится за этот срок. И мне нафиг не нужна головная боль с частой сменой сертификатов, потому что автоматизации "из коробки" нет практически нигде, автоматизация, требующая лишь небольшой доработки имеющихся решений, годится только для относительно узкого круга сценариев, а для большинства сервисов смена сертификата является достаточно нетривиальным занятием. И это все притом, что осмысленного ответа на вопрос "ЗАЧЕМ менять сертификат раз в два месяца" не существует.

              • +4

                Хабр стал превращаться в магазин на диване

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое