Verkürzung der Lebensdauer von TLS-Zertifikaten: Vorbereitung auf eine Zukunft mit kürzeren Gültigkeitszeiten

Verkürzung der Lebensdauer von TLS-Zertifikaten: Vorbereitung auf eine Zukunft mit kürzeren Gültigkeitszeiten
19 Mar ‘25

Verkürzung der Lebensdauer von TLS-Zertifikaten: Vorbereitung auf eine Zukunft mit kürzeren Gültigkeitszeiten

Die digitale Sicherheitslandschaft erlebt einen erheblichen Wandel, der hauptsächlich durch die verkürzten Gültigkeitszeiten von SSL/TLS-Zertifikaten, die von großen Webbrowser-Anbietern eingeführt wurden, vorangetrieben wird. Diese Bewegung, die vor mehreren Jahren begann, hat durch kürzliche Vorschläge von Branchenführern wie Apple und Google erheblich an Fahrt aufgenommen.

Im Oktober 2024 legte Apple dem CA/Browser Forum einen Vorschlag vor, der darauf abzielt, die Lebensdauer und Gültigkeit von TLS-Zertifikaten erheblich zu verkürzen, wie im Abstimmungstext mit dem Titel “SC-081: Einführung eines Zeitplans zur Reduzierung der Gültigkeits- und Datenwiederverwendungszeiträume” festgelegt.

Durch die Umsetzung solcher Maßnahmen möchte Apple die Risiken minimieren, die mit längeren Lebensdauern von Zertifikaten verbunden sind, und sicherstellen, dass die Zertifikate häufiger erneuert werden, wodurch die allgemeine Sicherheitslage der Web-Kommunikation verbessert wird.

Organisationen, die auf sichere Webverbindungen und elektronische Transaktionen angewiesen sind, müssen diese Entwicklungen genau beobachten, um die kontinuierliche Geschäftstätigkeit sicherzustellen, effiziente Abläufe aufrechtzuerhalten und eine robuste Sicherheitslage zu wahren.

 

Die Entwicklung der Gültigkeitszeiträume von Zertifikaten

Der Weg zu kürzeren Lebensdauern von Zertifikaten ist seit mehr als einem Jahrzehnt im Gange und ist durch eine klare Tendenz zur Verringerung der Gültigkeit gekennzeichnet. Ein Rückblick auf diese historische Entwicklung zeigt ein konsistentes Muster:

  • 2012 konnten Zertifikate bis zu 60 Monate (5 Jahre) gültig bleiben.
  • Bis 2015 wurde diese maximale Gültigkeit auf 39 Monate verkürzt.
  • 2018 wurde eine weitere Anpassung auf 825 Tage vorgenommen.
  • Dann erreichte die Branche 2020 den aktuellen Standard von 398 Tagen (ungefähr 13 Monate).

Diese schrittweise Reduktion unterstreicht das zunehmende Bewusstsein der Cybersicherheitsgemeinschaft, dass langlebige Zertifikate erhebliche Sicherheitsrisiken mit sich bringen. Jede nachfolgende Reduzierung hat die Bedeutung eines Gleichgewichts zwischen verbesserter Sicherheit und operativer Umsetzbarkeit hervorgehoben. Der bestehende Zeitraum von 398 Tagen stellt einen kritischen Kompromiss dar, der es Organisationen ermöglicht, verwaltbare jährliche Erneuerungszyklen einzuführen und gleichzeitig die Sicherheit im Vergleich zu den zuvor längeren Gültigkeitszeiträumen zu verbessern.

  

Die neue Welle der Reduktionen bei der Lebensdauer von Zertifikaten

Die relative Stabilität der 398-tägigen Frist steht nun vor bedeutenden Herausforderungen von zwei führenden Browser-Anbietern. Im März 2023 machte Google mit seinen Chromium-Projekten Schlagzeilen, als angekündigt wurde, die maximale Gültigkeitsdauer für öffentliche TLS-Zertifikate auf nur 90 Tage zu senken. Diese Initiative, die Teil von Googles “Moving Forward, together”-Fahrplan ist, zeigt einen dramatischen Wandel in der Herangehensweise der Industrie an das Zertifikatmanagement.

Im Gegensatz dazu hat Apple eine noch durchsetzungsfähigere Position eingenommen. Während eines CA/Browser Forum-Meetings im Oktober 2023 präsentierte Apple einen Entwurf für eine Abstimmung, der eine schrittweise Reduzierung der maximalen Gültigkeitszeiträume von Zertifikaten vorschlug. Ursprünglich auf 45 Tage bis 2027 ausgelegt, wurde der Vorschlag von Apple seitdem aktualisiert, um einen leicht verlängerten Zeitraum und eine Gültigkeitsdauer widerzuspiegeln. Diese Entwicklung bedeutet einen Wendepunkt, wie Organisationen in Zukunft das Management digitaler Zertifikate angehen werden.

Die aktualisierte Zeitlinie von Apple schlägt nun vor:

  1. März 2026: Maximale Gültigkeit auf 200 Tage reduziert
  2. März 2027: Weitere Reduktion auf 100 Tage
  3. März 2028: Endgültige Reduktion auf 47 Tage

 

Darüber hinaus umfasst Apples Vorschlag eine schrittweise Reduzierung der Wiederverwendungsfrist für die Domain Control Validation (DCV), die letztlich eine Revalidierung alle 10 Tage bis Ende 2027 oder 2028 erfordert. Dieser Aspekt des Vorschlags ist besonders bedeutend, da er beeinflusst, wie häufig das Eigentum an einer Domain überprüft werden muss.

Durch die Erhöhung der Revalidierungsfrequenz zielt Apple darauf ab, die Sicherheitspraktiken im Bereich Domain-Management zu stärken, um sicherzustellen, dass die Legitimität des Domain-Eigentums in einem sich ständig weiterentwickelnden Bedrohungsumfeld kontinuierlich aufrechterhalten wird.

 

Warum werden die Lebensdauern von Zertifikaten verkürzt?

Der Drang zu kürzeren Gültigkeitsfristen für Zertifikate wird durch mehrere überzeugende Sicherheits- und betriebliche Überlegungen vorangetrieben:

Verbesserte Sicherheit durch reduzierte Exposition

Kürzere Lebensdauern von Zertifikaten reduzieren erheblich das Zeitfenster, in dem Angreifer kompromittierte Zertifikate ausnutzen können. Wenn Zertifikate kürzere Validierungszeiträume haben, wird der potenzielle Schaden durch einen kompromittierten privaten Schlüssel durch das Ablaufdatum des Zertifikats automatisch begrenzt. Diese Einschränkung dient als wirksame Sicherheitskontrolle in einer Ära zunehmender raffinierter Angriffe.

 

Förderung von Automatisierung und Best Practices

Vielleicht ist der transformativste Aspekt kürzerer Zertifikatslebensdauern ihre Fähigkeit, einen bedeutenden Wandel von der manuellen Zertifikatverwaltung zu bewirken. Sowohl Google als auch Apple haben ausdrücklich erklärt, dass eines der Hauptziele ihrer Vorschläge darin besteht, Organisationen dazu zu ermutigen, automatisierte Praktiken zur Zertifikatverwaltung zu übernehmen.

Da Zertifikate viel häufiger ablaufen, wird das Vertrauen auf manuelle Prozesse zunehmend unhaltbar. Diese Realität zwingt Organisationen, Automatisierungslösungen zu implementieren, um kostspielige Serviceunterbrechungen zu vermeiden und eine kontinuierliche Einhaltung der sich entwickelnden Standards in der digitalen Sicherheit zu gewährleisten.

Die Nutzung von Automatisierung rationalisiert nicht nur den Verwaltungsprozess, sondern stärkt auch die Verteidigung einer Organisation in einem Umfeld unermüdlicher Cyberbedrohungen.

 

Kryptografische Agilität

Das Cybersecurity-Landschaft entwickelt sich kontinuierlich weiter und ist geprägt von der Entstehung neuer Bedrohungen, die oft alte kryptografische Standards obsolet machen. Kürzere Lebensdauern von Zertifikaten erleichtern eine schnellere Einführung neuer kryptografischer Standards und Protokolle, was insbesondere wichtig ist, da wir uns dem Beginn der Quantencomputing-Ära nähern.

Wenn Zertifikate häufigeren Erneuerungen bedürfen, kann sich das gesamte Ökosystem schnell an neue Bedrohungen und verbesserte Standards anpassen, damit Organisationen immer einen Schritt voraus bleiben in ihren Sicherheitsmaßnahmen. Diese Agilität ist entscheidend, um nicht nur robuste Verteidigungen aufrechtzuerhalten, sondern auch um die Widerstandsfähigkeit gegenüber einem ständig wechselnden Bedrohungsumfeld zu gewährleisten. Wenn Zertifikate häufiger erneuert werden müssen, kann das gesamte Ökosystem viel schneller auf neue Bedrohungen und verbesserte Standards reagieren.

 

Reduzierte Abhängigkeit von der Widerrufung

Aktuelle Mechanismen zum Widerruf von Zertifikaten, wie Certificate Revocation Lists (CRLs) und das Online Certificate Status Protocol (OCSP), weisen bekannte Einschränkungen hinsichtlich Leistung und Datenschutz auf. Durch die Annahme kürzerer Lebensdauern von Zertifikaten können Organisationen ihre Abhängigkeit von diesen Widerrufsmechanismen erheblich verringern, da kompromittierte Zertifikate früher ablaufen.

Diese Strategie adressiert effektiv eine grundsätzliche Herausforderung innerhalb des Public Key Infrastructure (PKI)-Ökosystems und vermeidet gleichzeitig die Notwendigkeit drastischer Änderungen an bestehenden Widerrufsstrukturen. Auf diese Weise tragen kürzere Lebensdauern zu einem effizienteren und sichereren Zertifikatverwaltungsprozess bei, indem sie die Betriebsabläufe rationalisieren und gleichzeitig die allgemeine Sicherheit erhöhen.

 

Abstimmung mit der Domainkontrolle

Ein weiterer Vorteil kürzerer Lebensdauern von Zertifikaten ist die verbesserte Abstimmung zwischen der Gültigkeit von Zertifikaten und dem Eigentum an Domains. Da Domains häufig den Besitzer wechseln und Organisationen Umstrukturierungen oder Rebrandings durchlaufen, helfen kürzere Lebensdauern sicherzustellen, dass Zertifikate den aktuellen Stand des Eigentums an der Domain genau widerspiegeln.

Diese Praxis reduziert erheblich das Risiko, dass Zertifikate gültig bleiben, lange nachdem organisatorische Änderungen stattgefunden haben. Durch die Synchronisierung der Zertifikate mit den neuesten Eigentumsdetails können Organisationen ihre Sicherheitslage verbessern und das Potenzial für Missbrauch durch veraltete Zertifikate minimieren.

 

Die betrieblichen Herausforderungen kürzerer Zertifikatslebensdauern

Während die Sicherheitsvorteile kürzerer Zertifikatslebensdauern offensichtlich sind, sind die betrieblichen Auswirkungen erheblich und potenziell störend:

 

Erhöhte Erneuerungsfrequenz

Die offensichtlichste Herausforderung ist der signifikante Anstieg der Tätigkeiten zur Erneuerung von Zertifikaten. Der Übergang von Zertifikaten mit einer Laufzeit von 398 Tagen zu solchen mit 47 Tagen bedeutet eine mehr als achtfache Zunahme der Erneuerungsfrequenz. Für Organisationen, die Tausende von Zertifikaten verwalten, stellt dies eine erhebliche Arbeitsbelastung dar, wenn dies nicht ordnungsgemäß automatisiert wird.

 

Risiko von Ausfällen und Unterbrechungen

Zertifikatsbedingte Ausfälle sind bereits ein verbreitetes Problem für viele Organisationen. Die unerwartete Ablauffrist eines TLS-Zertifikats kann Websites unzugänglich machen, Anwendungsfehler verursachen und die Geschäftstätigkeit zum Stillstand bringen. Mit kürzeren Zertifikatslebensdauern steigt die Wahrscheinlichkeit solcher Ausfälle proportional, wenn die Prozesse zur Zertifikatverwaltung nicht aktualisiert werden.

 

Ressourcenbeschränkungen für kleinere Organisationen

Während große Unternehmen häufig über dedizierte Teams und fortschrittliche Werkzeuge zur Zertifikatverwaltung verfügen, fehlen diesen Ressourcen bei kleineren Organisationen typischerweise, und sie könnten es als schwierig empfinden, den erhöhten betrieblichen Anforderungen gerecht zu werden, die mit der Verwaltung von Zertifikaten mit erheblich kürzeren Lebensdauern verbunden sind. Diese Diskrepanz könnte neue Sicherheitsanfälligkeiten im digitalen Ökosystem schaffen.

 

Komplexität des Übergangs

Die Anpassung der organisatorischen Prozesse, die Aktualisierung von Werkzeugen und die Schulung des Personals zur Berücksichtigung kürzerer Zertifikatslebenszyklen stellt eine erhebliche Übergangschallenge dar. Organisationen, die an jährliche Erneuerungszyklen gewöhnt sind, müssen ihre Managementpraktiken grundlegend überarbeiten.

 

orbereitung auf die Zukunft: Beste Praktiken zur Anpassung

Angesichts der Unvermeidlichkeit kürzerer Zertifikatslebensdauern sollten Organisationen jetzt mit den Vorbereitungen beginnen, anstatt zu warten, bis diese Veränderungen verpflichtend werden. Hier sind wesentliche Strategien für die Anpassung an diese neue Realität:

 

Automatisierung als Notwendigkeit annehmen

Der kritischste Schritt ist die Implementierung einer umfassenden Automatisierung des Zertifikatslebenszyklus. Die manuelle Verwaltung von Zertifikaten wird mit Lebensdauern von 47 Tagen oder sogar 90 Tagen einfach nicht nachhaltig sein. Automatisierungstools können den gesamten Zertifikatslebenszyklus verwalten, von der Schlüsselgenerierung und CSR-Einreichung bis hin zur Installation und Erneuerung. Dieser Ansatz verringert nicht nur das Risiko von Ausfällen, sondern befreit auch die IT-Teams von repetitiven, fehleranfälligen Aufgaben.

 

Vollständige Zertifikatssichtbarkeit einrichten

Man kann nicht verwalten, was man nicht sehen kann. Viele Organisationen haben keinen Überblick über ihren Zertifikatsbestand, wobei eine Studie zeigt, dass 62 % der Befragten nicht wissen, wie viele Zertifikate sie haben. Die Implementierung von Tools und Prozessen zur Entdeckung, Überwachung und Verfolgung aller Zertifikate innerhalb der Organisation ist eine wesentliche Grundlage für ein effektives Zertifikatmanagement.

 

Robuste Alarmsysteme entwickeln

Selbst mit Automatisierung bleiben Überwachungs- und Alarmsysteme entscheidend. Diese Systeme sollten frühzeitige Warnungen für Zertifikate bieten, die kurz vor dem Ablauf stehen, sodass die Teams alle Probleme angehen können, bevor sie zu Ausfällen führen. Idealerweise sollte die Alarmierung mehrkanalig erfolgen und entsprechend der Kritikalität des Zertifikats und der Nähe zur Ablaufzeit eskalieren.

 

Stakeholder innerhalb der Organisation schulen

Das Management von Zertifikaten ist nicht nur eine Funktion der IT-Sicherheit – es betrifft die Entwicklungsteams, die Operationen und sogar Geschäftsbereiche, die auf zertifikatgesicherte Anwendungen angewiesen sind. Die Schulung der Stakeholder in der gesamten Organisation über die Bedeutung des Zertifikatmanagements und die Implikationen kürzerer Lebensdauern hilft, eine Kultur der gemeinsamen Verantwortung aufzubauen.

 

Private PKI für interne Zertifikate in Betracht ziehen

Während öffentlich vertrauenswürdige Zertifikate den vom Browseranbieter vorgeschriebenen Gültigkeitszeiträumen unterliegen, können interne Zertifikate, die über eine private PKI verwaltet werden, anderen Regeln folgen. Organisationen sollten prüfen, ob einige Anwendungsfälle besser durch eine interne PKI-Infrastruktur bedient werden können, die mehr Flexibilität bei der Verwaltung der Zertifikatslebenszyklen bietet.

 

Die Zukunft des Zertifikatmanagements

Die Tendenz zu kürzeren Lebensdauern von Zertifikaten zeigt keine Anzeichen einer Umkehr. Tatsächlich werden in bestimmten Umgebungen wie containerisierten Anwendungen und DevOps-Pipelines die Lebensdauern von Zertifikaten bereits in Stunden oder Minuten und nicht in Tagen gemessen. Dies deutet darauf hin, dass die Zukunft des Zertifikatmanagements in vollständig automatisierten, API-gesteuerten Systemen liegt, die die Operationen des Zertifikatslebenszyklus mit Maschinen geschwindigkeit abwickeln können.

Organisationen, die sich erfolgreich an diese Veränderungen anpassen, werden nicht nur eine verbesserte Sicherheit gewinnen, sondern auch eine agilere und widerstandsfähigere Infrastruktur. Der Übergang zur Automatisierung, der anfangs aus der Notwendigkeit heraus motiviert wurde, bietet letztendlich betriebliche Vorteile, die über die bloße Einhaltung neuer Standards hinausgehen.

Fazit

Die verkürzte Lebensdauer von TLS-Zertifikaten stellt sowohl eine Verbesserung der Sicherheit als auch eine betriebliche Herausforderung dar. Durch das Verständnis der Hintergründe dieser Veränderungen und die proaktive Umsetzung der oben diskutierten Strategien können Organisationen diesen Übergang erfolgreich gestalten und gleichzeitig ihre gesamte Sicherheitslage stärken.

Obwohl der genaue Zeitrahmen für diese Veränderungen weiterhin durch Branchen-Diskussionen und formale Genehmigungsprozesse entwickelt werden kann, ist die Richtung klar. Die Gültigkeitszeiträume von Zertifikaten nehmen ab, und Organisationen, die jetzt mit den Vorbereitungen beginnen, werden gut positioniert sein, um diese Änderungen ohne Störungen ihrer kritischen Abläufe zu bewältigen.

Die wichtigste Erkenntnis ist, dass Automatisierung nicht mehr optional ist — sie ist ein wesentlicher Bestandteil des modernen Zertifikatmanagements. Indem Organisationen diese Realität annehmen und in geeignete Werkzeuge und Prozesse investieren, können sie das, was sonst eine belastende Compliance-Herausforderung darstellt, in eine Gelegenheit zur Verbesserung ihrer Sicherheitsoperationen umwandeln.

Quellen:

: 

https://github.com/cabforum/servercert/pull/553 

https://www.chromium.org/Home/chromium-security/root-ca-policy/moving-forward-together/ 

https://www.globalsign.com/en/blog/90-days-to-47-certificate-lifespans-and-automation  

https://scotthelme.co.uk/are-shorter-certificates-finally-coming/

https://www.darkreading.com/cybersecurity-operations/navigating-the-future-with-shorter-tls-lifespans