S
Snowi
Gast
Ich find es ist eine echt positive Entwicklung, und den Zertifikaten wird eigentlich von fast allen Browsern/Geräten vertraut, danke an Identrust.
Wobei, ehrlich gesagt finde ich das Modell der CAs schon lange überfällig. Als ob ich noch irgendeiner CA vertrauen würde.
Ich pinne mir das Cert beim ersten Besuch, wenn es mir bei bestimmten Seiten wichtig ist, gehe ich über verschiedene Verbindungen drauf (TOR, VPN, Öffentliches Wifi, Mobilfunk, ...) und vergleiche die Zertifikate, ob das alles die gleichen sind, oder ob mir eins untergejubelt wurde (MITM).
Aber nur weil da Identrust, Letsencrypt, VeriSign oder sogar Comodo (Bis ich gemerkt habe, was die alles verzapfen pro Jahr, hab ich die eigentlich wegen den niedrigen Preisen gemocht) drauf steht, traue ich dem Braten nicht.
Warum die Gültigkeit 90 Tage ist: https://letsencrypt.org/2015/11/09/why-90-days.html
Die Gründe lassen sich so auch 1zu1 auf 30 Tage anwenden.
Wer kein Englisch kann + meine eigene Meinung:
1. Im Falle, dass der Private-Key des Zertifikats in die falschen Hände gelangt, kann dieser nicht für z.B. 1 Jahr weiter missbraucht werden. Zumindest wenn man es als Admin denn merkt.
Ist in meinen Augen aber nur halb sinnvoll, denn dafür gibt es ja Certifikate Revokes.
Ist aber auch wieder Aufwand & je nach Anbieter kostet das dann sogar noch. Und so lässt man es im schlimmsten Fall einfach auslaufen, wobei revoke in meinen Augen eher angebracht wäre.
2. Wenn die Zertifikate nur 90/30 Tage gültig sind, muss der Ablauf quasi automatisiert werden. Und das hat nur Vorteile.
Wenn ein Admin z.B. 40 Zertifikate zu managen hat, muss dieser alle 40 Zertifikate alle X Jahre manuell erneuern.
Bei 90 Tagen ist da 0 Sinn hinter, bei 30 sowieso nicht. Muss also automatisiert werden, und dadurch entsteht im weiteren Verlauf weniger Aufwand, da man sich eben nicht mehr aktiv drum kümmern muss.
Wobei, ehrlich gesagt finde ich das Modell der CAs schon lange überfällig. Als ob ich noch irgendeiner CA vertrauen würde.
Ich pinne mir das Cert beim ersten Besuch, wenn es mir bei bestimmten Seiten wichtig ist, gehe ich über verschiedene Verbindungen drauf (TOR, VPN, Öffentliches Wifi, Mobilfunk, ...) und vergleiche die Zertifikate, ob das alles die gleichen sind, oder ob mir eins untergejubelt wurde (MITM).
Aber nur weil da Identrust, Letsencrypt, VeriSign oder sogar Comodo (Bis ich gemerkt habe, was die alles verzapfen pro Jahr, hab ich die eigentlich wegen den niedrigen Preisen gemocht) drauf steht, traue ich dem Braten nicht.
Pat schrieb:Was ist der Grund/Gründe dafür?
Warum die Gültigkeit 90 Tage ist: https://letsencrypt.org/2015/11/09/why-90-days.html
Die Gründe lassen sich so auch 1zu1 auf 30 Tage anwenden.
Wer kein Englisch kann + meine eigene Meinung:
1. Im Falle, dass der Private-Key des Zertifikats in die falschen Hände gelangt, kann dieser nicht für z.B. 1 Jahr weiter missbraucht werden. Zumindest wenn man es als Admin denn merkt.
Ist in meinen Augen aber nur halb sinnvoll, denn dafür gibt es ja Certifikate Revokes.
Ist aber auch wieder Aufwand & je nach Anbieter kostet das dann sogar noch. Und so lässt man es im schlimmsten Fall einfach auslaufen, wobei revoke in meinen Augen eher angebracht wäre.
2. Wenn die Zertifikate nur 90/30 Tage gültig sind, muss der Ablauf quasi automatisiert werden. Und das hat nur Vorteile.
Wenn ein Admin z.B. 40 Zertifikate zu managen hat, muss dieser alle 40 Zertifikate alle X Jahre manuell erneuern.
Bei 90 Tagen ist da 0 Sinn hinter, bei 30 sowieso nicht. Muss also automatisiert werden, und dadurch entsteht im weiteren Verlauf weniger Aufwand, da man sich eben nicht mehr aktiv drum kümmern muss.