Después de leer una publicación de blog sobre el nuevo protocolo Roughtime, no estoy convencido de la premisa original de que el certificado sea más corto Las vidas aumentan la seguridad. La afirmación es que un menor tiempo de alguna manera reduce la exposición si se compromete una clave secreta. Pero, ¿qué tan realista es ese escenario?
Si el protocolo criptográfico es débil y así se comprometió la clave, no tiene sentido cambiar la clave por una nueva igualmente débil. A la inversa, si el protocolo es bueno, un atacante solo podrá comprometer la clave secreta de violar el sistema (o explotar a personas débiles). Y sabemos por la larga experiencia con violaciones que lo primero que hace un atacante es abrir una puerta trasera para retener el acceso si su vulnerabilidad explotada originalmente está cerrada. La cantidad de tiempo entre una violación y el proceso de puerta trasera se mide generalmente en segundos o minutos, lo que probablemente no ayude una política de rotación.
Finalmente, hemos comenzado a aceptar con contraseñas que la rotación frecuente no tiene sentido (y es arriesgada). Las recomendaciones del NIST son evidencia de ese cambio. Creer en las frecuentes rotaciones de los certificados parece ser un remanente supersticioso de las ideas de seguridad de los años ochenta.
Así que estoy pidiendo pruebas. ¿Se han realizado estudios sobre la eficacia de los certificados de corta duración como medida de seguridad? ¿Hay alguna prueba de que las rotaciones frecuentes de certificados mejoren la seguridad en lugar de simplemente causar inconvenientes frustrantes (y un tiempo de inactividad significativo a medida que caducan los certificados) para todos los involucrados? Otra forma de hacer la pregunta es ¿cuáles son los beneficios reales que ofrece un breve período de rotación de certificados?