3 dicas para entrar em conformidade com as mudanças no PKI

GlobalSign aconselha empresas a se prepararem para grandes mudanças que acontecem a partir de setembro

Author Photo
9:05 am - 22 de junho de 2023
zero trust, segurança, CSO, cibersegurança Imagem: Shutterstock

Organizações de todos os tipos devem estar cientes das mudanças significativas que impactarão o mercado de infraestrutura de chave pública (PKI) a partir de setembro e durante o ano de 2024, alertou a GlobalSign, autoridade certificadora. Essas mudanças irão acontecer em várias áreas críticas.

Entre elas está o movimento do Google para reduzir a vida útil dos certificados SSL/TLS; os novos requisitos de linha de base do fórum CA/Browser para segurança de e-mail e as alterações obrigatórias para a utilização de certificados raiz emitidos pela Mozilla.

A GlobalSign lembra que esse cenário deve criar um impacto significativo nas indústrias que estão usando PKI – incluindo milhões de empresas em todo o mundo. Dessa forma, essas alterações irão exigir que as organizações adaptem seu PKI para garantir o seu contínuo cumprimento dos padrões de segurança.

Na lista a seguir, a autoridade destaca os passos necessários para as empresas buscarem conformidade.

Transição para certificados SSL/TLS de 90 dias

A GlobalSign destaca que as companhias que dependem do PKI devem se lembrar da declaração feita pelo Google no dia 3 de março deste ano. Nela, a gigante de tecnologia propôs um limite obrigatório de 90 dias de validade para certificados SSL/TLS. O ciclo de vida atual dos certificados SSL/TLS é de 398 dias.

Por esse motivo, as empresas são fortemente aconselhadas a avaliar o mais rápido possível seus processos de gerenciamento do ciclo de vida de certificado, para que estejam preparadas e consigam permanecer seguras após essas mudanças. Esses desdobramentos podem acabar forçando as empresas a terem que reestruturar sua infraestrutura de TI e adotar novas tecnologias, especificamente a automação para garantir o gerenciamento contínuo do ciclo de vida dos certificados.

Leia ainda: União Europeia acerta ao regulamentar IA, mas há incertezas a respeito do cumprimento

“Os administradores de site precisarão aderir à automação se ou quando a validade máxima do certificado de 90 dias proposta pelo Google, bem como a reutilização de domínio, entrarem em vigor. Ficará cada vez mais difícil substituir certificados usando CSRs gerados manualmente e realizar instalações subsequentes de certificados, pois o período de validade e de revalidação do domínio irão diminuir”, disse Doug Beattie, Vice-presidente de Gestão de Produtos da GlobalSign.

Alterações nos requisitos de linha de base S/MIME

Em janeiro, o Fórum CA/B, um consórcio de fornecedores de navegadores, autoridades certificadoras e outras organizações que fazem parte do ecossistema de certificados digitais, estabeleceram um novo conjunto de padrões chamado “Requisitos de linha de base para a emissão e gerenciamento de certificados S/MIME publicamente confiáveis” para sistematizar detalhadamente as exigências do setor para certificados S/MIME.

Os novos padrões resultam em uma mudança que entrará em vigor em 1º de setembro. Segundo a GlobalSign, isso significa que haverá uma padronização nos perfis de certificados, que exigirão validação adicional, sendo ela organizacional ou individual, e, em alguns casos, as ACs precisarão substituir suas ACs S/MIME atuais por novas, que sejam compatíveis com as novas normas.

Ter um padrão da indústria para certificados S/MIME melhora a interoperabilidade e a segurança, podendo ser comparado ao que foi feito para certificados TLS e Code Signing.

Mozilla planeja parar de confiar em certificados raiz antigos

A Mozilla anunciou planos para remover os Secure Bits SSL/TLS e S/MIME no Roots quando eles tiverem 15 e 18 anos, respectivamente. A medida está sendo tomada porque alguns dos Roots mais antigos não atendem aos requisitos atuais do Roots para promover agilidade criptográfica.

A GlobalSign indica que as Roots R1 e R3 da empresa terão seus Secure Bits SSL/TLS removidos em abril de 2025 e abril de 2027, respectivamente. Como resultado, a autoridade deixará de emitir certificados SSL/TLS sob essas Roots em 2024 e 2026.

Mais detalhes sobre os planos da GlobalSign estarão disponíveis ainda este ano, informou a empresa.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.