GMO GlobalSign destaca que mudanças acontecerão em várias áreas críticas, a exemplo da redução da vida útil dos certificados SSL/TLS pelo Google, os novos requisitos de linha de base do fórum CA/Browser para segurança de e-mail e as alterações obrigatórias para a utilização de certificados raiz emitidos pela Mozilla.
No final deste ano e durante 2024, acontecerão mudanças significativas no mercado de infraestrutura de chave pública (PKI), e organizações de todos os tipos devem estar atentas a estas transformações, de acordo com a GMO GlobalSign. As mudanças irão acontecer em várias áreas críticas como: o movimento do Google para reduzir a vida útil dos certificados SSL/TLS, os novos requisitos de linha de base do fórum CA/Browser para segurança de e-mail e as alterações obrigatórias para a utilização de certificados raiz emitidos pela Mozilla.
As próximas mudanças devem criar um impacto significativo nas indústrias que estão usando PKI – incluindo milhões de empresas em todo o mundo. Dessa forma, essas alterações irão exigir que as organizações adaptem seu PKI para garantir o contínuo cumprimento dos padrões de segurança, afirma a Autoridade Certificadora (AC) global e fornecedora de soluções de segurança de identidade, assinatura digital e IoT.
Transição para certificados SSL/TLS de 90 dias
A declaração feita pelo Google no dia 3 de março deste ano propôs um limite obrigatório de 90 dias de validade para certificados SSL/TLS. O ciclo de vida atual dos certificados SSL/TLS é de 398 dias. Por esse motivo, as empresas são aconselhadas a avaliar o mais rápido possível seus processos de gerenciamento do ciclo de vida de certificado, para que estejam preparadas e consigam permanecer seguras após essas mudanças.
Estes desdobramentos podem acabar forçando as empresas a terem que reestruturar sua infraestrutura de TI e adotar novas tecnologias, especificamente a automação para garantir o gerenciamento contínuo do ciclo de vida dos certificados. “Os administradores de site precisarão aderir à automação se ou quando a validade máxima do certificado de 90 dias proposta pelo Google, bem como a reutilização de domínio, entrarem em vigor. Ficará cada vez mais difícil substituir certificados usando CSRs gerados manualmente e realizar instalações subsequentes de certificados, pois o período de validade e de revalidação do domínio irão diminuir”, diz Doug Beattie, vice-presidente de Gestão de Produtos da GlobalSign. “Tecnologias como o serviço de ACME da GlobalSign ajudam a automatizar as funções do ciclo de vida dos certificados e garantem que eles sejam substituídos automaticamente, usando processos totalmente automatizados antes que expirem. Isso mantém as empresas seguras e evita que seus sites usem certificados expirados, o que resulta na perda de negócios.”
Alterações nos requisitos de linha de base S/MIME
Em janeiro, o Fórum CA/B, um consórcio de fornecedores de navegadores, autoridades certificadoras e outras organizações que fazem parte do ecossistema de certificados digitais, estabeleceram um novo conjunto de padrões chamado “Requisitos de linha de base para a emissão e gerenciamento de certificados S/MIME publicamente confiáveis” para sistematizar detalhadamente as exigências do setor para certificados S/MIME. Os novos padrões resultam em uma mudança que entrará em vigor em 1º de setembro. Isso significa que haverá uma padronização nos perfis de certificados, que exigirão validação adicional, sendo ela organizacional ou individual, e, em alguns casos, as ACs precisarão substituir suas ACs S/MIME atuais por novas, que sejam compatíveis com as novas normas. Ter um padrão da indústria para certificados S/MIME melhora a interoperabilidade e a segurança, podendo ser comparado ao que foi feito para certificados TLS e Code Signing.
Mozilla planeja parar de confiar em certificados raiz antigos
A Mozilla anunciou planos para remover os Secure Bits SSL/TLS e S/MIME no Roots quando eles tiverem 15 e 18 anos, respectivamente. A medida está sendo tomada porque alguns dos Roots mais antigos não atendem aos requisitos atuais do Roots para promover agilidade criptográfica. As Roots R1 e R3 da GlobalSign terão seus Secure Bits SSL/TLS removidos em abril de 2025 e abril de 2027, respectivamente. Como resultado, deixaremos de emitir certificados SSL/TLS sob essas Roots em 2024 e 2026. Mais detalhes sobre os planos da GlobalSign estarão disponíveis ainda este ano.
Fonte: www.ipnews.com.br