Это основа, на которой строится безопасность. Потому промежуточные сертификаты обычно недлинные, а корневые изолируют, чтобы снизить вероятность утечки.
Если вы хотите менять CA условно каждый год, какая разница на какой срок вы его выпускаете? Выпустите сертификат на 3 года, а меняйте раз в год.
А как рассказать остальным, что старый сертификат уже недействителен? OCSP и CRL вещи опциональные. А вот экспирейшн - это такой топор, от которого не убежишь
А как рассказать остальным, что старый сертификат уже недействителен? OCSP и CRL вещи опциональные. А вот экспирейшн - это такой топор, от которого не убежишь
Вы же не ждёте пока сертификат окончательно протухнет, чтобы начать его менять? Вы заменяете планово CA на всех компонентах, и какая разница при этом какой срок был у старого сертификата
Или ключ не утечёт, а его подберут. Просто втупую, перебором или атакой какого-то рода? Напомню, DES считался вполне надежным. Настолько, что американское Минобороны свои секреты им прикрывало. И где он сейчас?
Вы же не ждёте пока сертификат окончательно протухнет, чтобы начать его менять? Вы заменяете планово CA на всех компонентах, и какая разница при этом какой срок был у старого сертификата
при таком подходе разницы нет, но и выписывать пятидесятилетний не имеет смысла
вопрос не в этом. “чем ключ на 50 лет хуже ключа на год, если ключ утёк на второй день?”
Ну это вопрос немного иного рода. Если ключ утёк на второй день - это или эпическая катастрофа (hsm украли) или огромная дыра в процессах и тут тебя уже ничего не спасёт - надо спешно перевыпускать все цепочки ключей и сертификатов и проводить расследование