The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Let's Encrypt уменьшит срок действия сертификатов до 45 дней

02.12.2025 20:53

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о решении поэтапно сократить срок действия выдаваемых TLS-сертификатов с 90 до 45 дней. 10 февраля 2027 года срок действия сертификатов будет сокращён до 64 дней, а 16 февраля 2028 года - до 45 дней. Опциональная возможность получения сертификатов, действующих 45 дней, появится 13 мая 2026 года

Одновременно поэтапно будет сокращён период действия авторизации - 10 февраля 2027 года он будет сокращён с 30 до 10 дней, а 16 февраля 2028 года - c 10 дней до 7 часов. Под периодом действия авторизации понимается время после подтверждения своих прав на домен, в течении которого сертификат может быть выдан без прохождения повторных проверок. После истечения данного времени требуется новое подтверждение прав.

В качестве причины сокращения срока действия сертификатов называются новые требования ассоциации CA/Browser Forum, которым должны следовать производители браузеров и удостоверяющие центры. Аналогичное сокращение срока действия будет внедрено всеми удостоверяющими центрами. CA/Browser Forum определил конечный срок завершения внедрения мартом 2029 года, а максимальное время действия сертификата - 47 днями. После марта 2029 года обработка в браузерах новых сертификатов, срок действия которых превышает 47 дней, будет приводить к выводу в ошибки "ERR_CERT_VALIDITY_TOO_LONG".

Из достоинств перехода на короткодействующие сертификаты отмечается возможность сокращения времени внедрения новых криптоалгоритмов в случае выявления уязвимостей в ныне действующих, а также повышение безопасности. Например, в случае незаметной утечки сертификата в результате взлома короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга. Более частая проверка владения доменом и сокращение сроков действия сертификатов также уменьшат вероятность того, что сертификат продолжит действовать после потери актуальности содержащейся в нем информации и снизят риск распространения неправильно выпущенных сертификатов.

В связи с сокращением срока действия сертификатов Let's Encrypt рекомендовал пользователями не обновлять сертификаты в ручном режиме, а перейти на автоматические системы управления сертификатами. При этом пользователям, уже применяющим автоматизированные системы, необходимо убедиться, что их инструментарии корректно поддерживают сертификаты с сокращённым сроком действия. Для координации своевременного автоматического обновления сертификатов администраторы могут использовать расширение протокола ARI (ACME Renewal Information), позволяющее получать сведения о необходимости обновления сертификатов и выбирать оптимальное время для обновления. Так же имеет смысл настроить систему мониторинга для выявления ситуаций, когда сертификат не был обновлён своевременно.

Для упрощения подтверждения прав на домен проект Let's Encrypt планирует внедрить в 2026 году новый метод проверки DNS-PERSIST-01, который в отличие от методов HTTP-01 и DNS-01 не требует обновления информации при каждой проверке и наличия у ACME-клиента доступа к web-инфраструктуре или DNS-серверу. В PERSIST-01 достаточно один раз добавить в DNS определённую TXT-запись ('_validation-persist.example.com. IN TXT ("ca.example;" " accounturi=https://ca.example/acct/123")') и ACME-клиент сможет проводить авторизацию без обновления данных в DNS.

  1. Главная ссылка к новости (https://letsencrypt.org/2025/1...)
  2. OpenNews: Устаревание корневого сертификата AddTrust привело к сбоям в системах с OpenSSL и GnuTLS
  3. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  4. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  5. OpenNews: Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
  6. OpenNews: Chrome, Firefox и Safari ограничат время жизни TLS-сертификатов 13 месяцами
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64363-letsencrypt
Ключевые слова: letsencrypt, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:12, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Давайте уже тогда сразу сделаем чтобы на каждый новый запрос был свой сертификат. И так к этому всё и идёт.
     
     
  • 2.8, Аноним (8), 22:18, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Главное чтобы твой сервер постоянно ходил и в ножки кланялся уважаемым людям. А они уже знают как тебя "посчитать".  
     
     
  • 3.13, Аноним (13), 22:24, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, получи вайлдкард сертификат. И что там тогда считать будут? Через ДНС и то больше инфы.
     
  • 2.10, Аноним (10), 22:19, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уже были проекты по внедрению постоянно заменяемых сертификатов, действующих считанные часы https://opennet.ru/51797-tls
     

  • 1.2, Аноним (2), 22:13, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Так это не let's encrypt. Это все.
     
  • 1.3, xtotec (ok), 22:14, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Интересно, как быстро они взвоют, что их инфраструктура не справляется с возросшей нагрузкой?
     
     
  • 2.26, кек (?), 23:29, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Биллинг сгладит боль от повышенных запросов
     

  • 1.4, Аноним (13), 22:15, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Да какая разница, хоть до недели.
    Кто-то их руками тягает что ли?
     
  • 1.5, skyblade (ok), 22:16, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А я может пропустил что-то, но были ли какие-нибудь реальные ситуации, когда сертификат был украден и кто-то у кого-то трафик перехватывал? Я смог вспомить только ситуацию с jabber.ru, но им никакое сокращение сроков не помогло бы, так как там была операция со стороны каких-то органов и хостер был в сговоре. Им бы там даже однодневные сертификаты не помогли в таком случае.
     
     
  • 2.9, Аноним (13), 22:19, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Им бы там даже однодневные сертификаты не помогли в таком случае.

    Скорее всего помогли бы. Выше шанс заметить, что у тебя сервак в оффлайн вываливается на несколько секунд каждый день.

     
  • 2.18, Anonim (??), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что за ситуация с jabber.ru?
     
     
  • 3.21, Аноним (21), 22:53, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://opennet.ru/59965-mitm
     

  • 1.6, Аноним (8), 22:17, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давно пора выдавать сертификаты  через госуслуги обновление раз в неделю. Кто не отметился в МФЦ на нары.
     
     
  • 2.17, Аноним (21), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну почти:
    - https://habr.com/ru/articles/968218/
    - https://opennet.ru/56830-tls
     
  • 2.31, Аноним (31), 23:46, 02/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.11, Аноним (11), 22:21, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как вы обновляете сертификаты для нескольких субдоменов? Сам LE такие сертификаты обновлять автоматически отказывается, требуя выполнения "DNS challenge" — всовывания заданой строки в TXT record. Дёргать bind9 из под портянки запущеной от рута не хочется, но выбора скоро не будет...
     
     
  • 2.14, Аноним (13), 22:29, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Как вы обновляете сертификаты для нескольких субдоменов?

    Да так и обновлял. Пока их не накопилось большое количество. Тогда при переезде и первом запуске, Caddy побежал радостно получать все их по новой, тогда и попал под ограничение.
    Так что если их много, просто надо по времени разнести первое получение.

    Если скрипт тупенький и рвется их обновить в одно и то же время, то будет тот же результат.

     
     
  • 3.19, Аноним (11), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У меня проблема другого плана, используется один сертификат для кучи субдоменов(git.tld.com, chat.tld.com...). Их нельзя просто так обновить без добавления TXT record в zone-file, сам certbot отказывается.
    После каждого такого челленджа ту TXT запись удалял, а теперь подумал, а не стал бы бот обновлять сертификаты будь она там? Хотя предположуч что строка генерируется для каждого реквеста, а не для каждого сертификата.
     
     
  • 4.23, Аноним (13), 23:02, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > используется один сертификат для кучи субдоменов(git.tld.com, chat.tld.com...)

    То есть у тебя сейчас вайлдкард сертификат, который выдается на *.tld.com?

    Могу только рассказать, как у меня сделано.
    Сам решай, подходит тебе это или нет.

    Стоит Caddy, который на 90% работает в качестве реверс прокси и получает один сертификат *.tld.com на всё.
    Для Caddy есть плагины для разных провайдеров DNS, которые автоматизируют процесс прописывания TXT записи.
    Для моего регистратора не было подходящего, переводить управление всем доменом к другому не хотелось. Но, на сколько я помню, в dns-challenge TXT запись не обязательно должна прописываться для _acme-challenge.tld.com. Можно на _acme-challenge.tld.com повесить CNAME, например, на _acme.something.tld.com. В NS записи для something.tld.com прописать NS сервера DNS провайдера для которого есть плагины для Caddy. И в настройках Caddy есть параметр "dns_challenge_override_domain" в который можно прописать _acme.something.tld.com.
    В итоге сторонний сервис у меня рулит только ненужным поддоменом something.tld.com, Caddy через API этого сервиса подпихивает нужную TXT запись и получает вайлдкард сертификал *.tld.com. А дальше с этим сертификатом проксирует условные git.tld.com, chat.tld.com.

     
  • 2.24, penetrator (?), 23:07, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    сделай API key у твоего регистрара и создавай DNS записи, жди потом запускай certbot

    я написал в конце концов этот баш скрипт с помощью ботов

    а есть регистрары у которых плагины есть для certbot

     
  • 2.30, Аноним (30), 23:46, 02/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.12, Аноним (10), 22:21, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А разве CA/Browser Forum  не убьёт этим всю отрасль удостоверяющих центров? В коммерческих CA весь смысл был, что можно было сертификат на три года взять.
     
     
  • 2.15, Аноним (15), 22:37, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Туда им и дорога
     
  • 2.16, Аноним (13), 22:38, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > что можно было сертификат на три года взять

    Чтобы их распечатать и на стену повесить?

     
  • 2.22, Аноним (22), 23:00, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    3 года давно нельзя, давно уже 13 мес ограничение.
     

  • 1.20, Аноним (20), 22:44, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В связи с сокращением срока действия сертификатов Let's Encrypt рекомендовал пользователями не обновлять сертификаты в ручном режиме, а перейти на автоматические системы управления сертификатами.

    Ай-яй-яй?

     
  • 1.25, Аноним (25), 23:09, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Self signed наше всё!
    Сарказм, если что.
     
     
  • 2.27, кек (?), 23:32, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В каждой шутке есть доля шутки
    ну ты пон

    скорее всего будем опять скоро друг дружке серты подписывать

     

  • 1.28, Аноним (28), 23:36, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > новые требования ассоциации CA/Browser Forum, которым должны следовать производители браузеров и удостоверяющие центры.

    Как так получилось, что есть целая ассоциация, указывающая как жить производителям браузеров и УЦ?  А если их нах послать и не выполнять их требования?

     
     
  • 2.29, Аноним (29), 23:45, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вероятно, это ассоциация делает предложения от которых невозможно отказаться. Новый мировой порядок.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру