Google möchte die Laufzeit digitaler Zertifikate von Webseiten auf 90 Tage verkürzen. Apple hat nun nachgelegt und stellt sich eine schrittweise Verkürzung auf künftig 45 Tage vor. Diese Änderung wirkt sich auf alle Unternehmen aus, die ihre Kommunikation mit digitalen Zertifikaten sichern. Doch welche Motivation steckt hinter dem Bestreben – und wie können Unternehmen auf die verkürzte Gültigkeit reagieren?
Hintergrund
Die Laufzeit von digitalen Zertifikaten wird seit Jahren kontinuierlich reduziert. Wurden bis 2015 noch Zertifikate mit einer Laufzeit von bis zu fünf Jahren ausgestellt, wurde die maximale Gültigkeit zunächst auf drei Jahre und 2018 schließlich auf zwei Jahre begrenzt. Seit dem Herbst 2020 werden SSL/TLS-Zertifikate mit einer Gültigkeitsdauer von 398 Tagen, also etwa 13 Monaten ausgestellt. Die grundlegende Idee dahinter: Kürzere Laufzeiten sollen die Zuverlässigkeit eben dieser erhöhen bzw. der Entwicklung steigender Rechenleistungen – und dem damit erhöhten Risiko für das Brechen der Verschlüsselung – Rechnung tragen.
Was sind SSL-Zertifikate?
SSL-Zertifikate bzw. S/MIME-Zertifikate werden eingesetzt, um gesicherte TLS-Verbindungen mit einem Netzwerkendpunkt herzustellen, den Absender einer E-Mail zweifelsfrei zu identifizieren oder auch um den Inhalt einer E-Mail verschlüsselt zu versenden. Mit ihrer Hilfe kann zudem die Authentizität eines Endpunktes verifiziert werden, um beispielsweise Man-in-the-Middle-Angriffe aufzudecken. Die Gültigkeit eines übermittelten SSL-Zertifikates ist unter anderem davon abhängig, ob es von einer allgemein anerkannten Zertifizierungsstelle oder einer davon signierten Zwischenstelle ausgestellt wurde. Zertifizierungsstellen der obersten Ebene werden auch Root-CAs genannt und stellen Ankerpunkte bei der Gültigkeitsprüfung von SSL-Zertifikaten dar.
Anfang 2023 hat Google in seiner Rolle als primärer Entwickler der Chromium3 WebbrowserEngine und des Chromium OS Betriebssystems einen Vorschlag zur künftigen Entwicklung der öffentlichen SSL-Zertifikatsinfrastruktur veröffentlicht. Die Tragweite dieses Vorschlages wird durch die Tatsache deutlich, dass Google zeitgleich Verwalter des Chrome Root Store ist. Dieser definiert für fast 70% aller Smartphones und 66% aller Webbrowser-Nutzer, welche Zertifizierungsstellen als vertrauenswürdig und gültig anerkannt werden. Dieser Marktanteil führt unweigerlich dazu, dass Google die Anforderungen des Chromium-Projekts zu einem De-facto-Standard machen könnte.
Die Änderungsvorschläge zu den Richtlinien des Chrome Root Store sind unter dem Titel „Moving Forward, Together“ veröffentlicht worden. Als Beweggründe für die Anpassungen wird eine Reihe von grundlegenden Zielen genannt:
- Förderung moderner und agiler Infrastrukturen
- Etablieren einfacher Konzepte
- flächendeckende Automatisierung
- Weniger falsch ausgestellte Zertifikate
- gesamtverantwortliche Stärkung der Integrität des Ökosystems
- einheitliche und optimierte Verfahren zur Domainvalidierung
- Vorbereitung auf eine „post-quantum“-Welt
Nachdem Google vom ursprünglich kommunizierten Ziel, die Laufzeitverkürzung noch 2024 durchzusetzen, abgewichen ist, hat Apple im Oktober 2024 einen parallelen Vorstoß gewagt – mit dem Ziel, die Lebensdauer von Zertifikaten ebenfalls zu senken. In einem auf GitHub veröffentlichten Entwurf für einen Abstimmungsvorschlag, dem sogenannten Ballot SC-081, stellt Apple den Zeitplan zur Verkürzung der Zertifikatslaufzeiten vor. Ab dem 15. September 2025 soll die Gültigkeitsdauer schrittweise von aktuell 398 Tagen auf künftig 45 Tage reduziert werden.
Die Sache mit den Quantencomputern
Doch warum forcieren zwei Global Player die Laufzeitverkürzung von SSL-Zertifikaten derart? Die Antwort ist vielfältig und doch reicht ein Blick in die Glaskugel – und damit auf eine „post-quantum“-Welt. Für die IT-Landschaft im Allgemeinen steckt hinter der Entwicklung von Quantencomputern großes Potenzial, da sich mit ihnen einige rechenzeitbedingte Hürden für bekannte Probleme in der Mathematik und Physik überwinden lassen. Zugleich birgt dieser Umstand jedoch beispielsweise für die Kryptografie ein gewisses Risiko, da dort verwendete Algorithmen zumeist darauf basieren, dass ein zugehöriges mathematisches Problem für einen externen Angreifer nur extrem schwer lösbar ist.
Zukünftig könnten Quantencomputer in der Lage sein, Probleme wie die Primfaktorzerlegung oder das diskrete Logarithmusproblem, auf denen viele kryptografische Algorithmen beruhen, wesentlich schneller zu lösen als klassische Computer. Insbesondere der Shor-Algorithmus, der ausschließlich auf Quantencomputern ausgeführt wird, könnte mit steigenden Kapazitäten dieser Rechner moderne asymmetrische Verschlüsselungsverfahren wie RSA und Elliptic Curve Cryptography (ECC) gefährden.
Während klassische Computer viele sequenzielle Berechnungsschritte benötigen, könnten Quantencomputer diese Aufgaben durch ihre Fähigkeit zur gleichzeitigen Verarbeitung vieler Zustände deutlich effizienter lösen. Dies würde es Angreifern ermöglichen, gängige Verschlüsselungsverfahren zu brechen und sensible Daten zu entschlüsseln.
Welche Verbesserungen erhoffen sich Google und Apple?
Die Umsetzung der ursprünglich von Googles Chromium-Projekt vorgeschlagenen Richtlinienanpassungen würde die Agilität des Ökosystems rund um öffentliche SSL-Zertifikate erheblich steigern. Dies ergibt sich insbesondere aus der flächendeckenden Automatisierung der Bestell- und Erneuerungsprozesse sowie der zuverlässigen Update-Strategien für Root-Zertifikatslisten in Betriebssystemen und Anwendungen. Dadurch würde die Zertifikatsrotation zunehmend zur Routine werden, anstatt eine kritische und langfristig geplante Änderung darzustellen – unabhängig davon, ob es sich um ein Root-Zertifikat, ein Zwischenzertifikat einer Zertifizierungsstelle oder ein einfaches TLS-Endpunkt-Zertifikat handelt.
Ein weiterer Grund, diese Anpassungen voranzutreiben, ist die erwähnte fortschreitende Entwicklung von Quantencomputern. Zwar stellen diese aktuell noch keine signifikante Gefahr für gängige Schlüssellängen dar, doch mit einer steigenden Anzahl an Q-Bits und sinkenden Fehlerquoten könnte es möglich werden, Algorithmen wie RSA und ECDSA mit 2048 bzw. 256 Bit mithilfe des Shor-Algorithmus zu knacken.
Automatisierte Zertifikatsverwaltung rückt stärker in den Fokus
Für Betreiber von IT-Systemen ist die offensichtlichste Auswirkung, wie sie die Verwaltung digitaler Zertifikate mit kürzeren Laufzeiten handhaben. Google selbst gibt es in seiner Begründung für die Reduzierung der Laufzeit mit an: Unternehmen, die einen TLS-Endpunkt zur Verfügung stellen, kommen nicht umher, die Lebenszyklen digitaler Zertifikate in großem Umfang zu automatisieren.
Bei einer Verkürzung der Laufzeit auf 90 Tage müssten Unternehmen die entsprechenden Zertifikate viermal häufiger pro Jahr neu ausstellen lassen und installieren. Selbst bei gleichbleibenden Zertifikatskosten pro Jahr – durch Anpassung der Kosten eines einzelnen Zertifikates, Abonnement-Modelle oder sonstige Adaptionen – vervierfacht sich der resultierende Verwaltungs- und Administrationsaufwand und damit auch die entsprechenden Personalkosten. Selbsterklärend, was Apples Vorschlag zur weiteren Halbierung der Lebensdauer auf 45 Tage bedeuten würde.
Zeitgleich mit der technischen Bereitstellung steigert eine vollautomatisierte Erneuerung daher auch den Bedarf für einen gut abgestimmten Verwaltungsprozess. Zuvor musste bei jeder manuellen Verlängerung zumindest implizit bestätigt werden, dass das Zertifikat noch gebraucht wird. In einem automatisierten Prozess hingegen fallen potenziell obsolete Systeme höchstens in der Summe durch eine hohe Endrechnung auf.
CAs wie DigiCert und Sectigo begegnen dieser Herausforderung mit web-basierten Portalen, die eine bessere Übersicht gewähren und die Verwaltung der Zertifikate an sich vereinfachen sollen. Ein Kernaspekt dieser Lösungen ist jedoch lediglich die Delegierung von Verantwortlichkeiten. Ob ein Zertifikat weiterhin benötigt wird und welche Bedeutung es im Kontext der digitalen Firmenpräsenz hat, muss die zuständige interne Instanz weiterhin wissen oder manuell verifizieren.
LEMARIT arbeitet aktiv an einer Integration dieser Verwaltungslösungen in die Welt der LEMARIT.app, um die Bedeutung und Verwendung eines Zertifikates übersichtlich im Domainkontext darzustellen. Zur automatisierten Zertifikatsverwaltung gehören dabei u. a. eine nahtlose Verknüpfung zwischen DNS-Einträgen und zugehörigen Zertifikaten in Form von direkten Verlinkungen, Gültigkeitsprüfungen bei DNS-Änderungen und Hinweise auf nicht mehr verwendete Zertifikate.
Bereit für die Laufzeitverkürzung?
Ganz gleich, welche Anforderungen oder Verwendungszwecke Ihre Online-Präsenz auszeichnen: Von der SSL-/TLS-Einstiegsversion bis zur Realisierung höchster Zertifikatsstandards bietet LEMARIT das gesamte Lösungsspektrum an – und bereitet Ihr Unternehmen auf die angekündigte Laufzeitverkürzung vor.
Jetzt kontaktieren