Auf Apples Initiative: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt


Vor einem Jahrdutzend war eine verschlüsselte Verbindung über den Browser noch ein seltenes Vorkommen, das sich großteils auf Webshops und Homebanking beschränkte. Im Zeitalter zunehmend mobiler Internetverbindungen wurde dies zum Problem: Ein böswilliges freies WLAN konnte den Datenverkehr zwischen Anwendern und den meisten Websites mitschneiden und persönliche Informationen abgreifen. Inzwischen verwendet fast jede Website Transport Layer Security (TLS); so weitverbreitet ist die Verschlüsselung, dass Browser vor einer unverschlüsselten Verbindung generell abraten. Doch eine Verschlüsselung an sich garantiert noch keine Vertrauenswürdigkeit; diese wird erst mit der Validierung des Zertifikats erreicht. Ab 2029 sind solche Zertifikate nur noch 47 Tage gültig – eine Erneuerung wird also sieben- bis achtmal im Jahr notwendig.
Der Beschluss für die Reduktion auf rund ein Achtel der bisherigen maximalen Gültigkeit fiel einstimmig: Von den 30 stimmberechtigten Zertifikatserstellern/Certificate Authorities enthielten sich 5, 25 befürworteten die Änderung. Die vier stimmberechtigten Zertifikatsnutzer (Apple, Google, Microsoft, Mozilla) stimmten ebenfalls für Antrag SC-081v3, welcher im letzten Jahr
von Apple eingebracht wurde. Die Umsetzung wird in drei Schritten vorgenommen:
- 15. März 2026: Die Gültigkeit neuer TLS-Zertifikate wird auf 200 Tage reduziert.
- 15. März 2027: Erneute Reduktion der Gültigkeit auf 100 Tage.
- 15. März 2029: Finale Verkürzung auf 47 Tage.
Ziel: weitverbreitete AutomatisierungEine manuelle Erneuerung der TLS-Zertifikate ist ein aufwendiger und fehleranfälliger Prozess; die schlussendliche maximale Gültigkeit erfordert realistisch einen monatlichen Austausch. Ziel der Regelung ist unter anderem, eine generelle Automatisierung des Vorgangs in allen Anwendungsbereichen durchzusetzen. Viele Webseitenbetreiber nutzen eine automatisierte Aktualisierung über die kostenlose Zertifikatsausgabe
Let‘s Encrypt – und auch viele andere Ausgabestellen erlauben eine automatisierte Veränderung. Doch kann dies längst nicht alle Anwendungsfälle von TLS-Zertifikaten abdecken – ein Beispiel ist, wenn der Server nur eingeschränkte Rechte hat, mit anderen Servern zu interagieren. Mit der schrittweisen Restriktion der Gültigkeitsdauer soll ein zunehmender Druck entstehen, damit industrieweit automatisierte Zertifikatserneuerungen implementiert werden. Es ist stark damit zu rechnen, dass es besonders in der Anfangszeit zu einigen Ausfällen aufgrund abgelaufener Zertifikate kommt.
Falscher Weg?Dass private Schlüssel öffentlich bekannt und dadurch Zertifikate kompromittiert werden, ist ein gängiges Problem – doch manche halten die Lösung, nämlich eine Verkürzung der Laufzeit, für das falsche Mittel. Eine andere Möglichkeit wäre gewesen, das Zurückziehen von Zertifikaten über beispielsweise Certificate Revocation List oder das Online Certificate Status Protocol effizienter zu gestalten und somit auch längere Laufzeiten zuzulassen.