La documentación de Let's Encrypt recomienda que cuando la clave privada correspondiente de un certificado ya no sea segura, debería revocar el certificado .
¿Pero debería hacer lo mismo si no hay indicaciones de que la clave esté comprometida, pero ya no necesita el certificado? Los certificados de Let's Encrypt caducarán automáticamente después de 90 días. ¿Es suficiente eliminar el certificado y su clave privada?
Como fondo, este es mi escenario concreto:
- Cuando implementemos un nuevo software, creará nuevas instancias de EC2, que eventualmente reemplazarán las instancias existentes (patrón de servidor inmutable).
- Al inicio, las nuevas instancias adquirirán un nuevo certificado de Let's Encrypt.
- Los certificados (y sus claves privadas) nunca abandonan la instancia de EC2.
Por lo tanto, cuando se terminen las instancias antiguas, los certificados asignados a esa máquina se destruirán. En este punto, ya no podemos acceder a la clave privada.
Preguntas :
- Desde mi entendimiento, revocar podría ser una buena práctica. Pero estrictamente hablando, no aumentará la seguridad del sistema (por supuesto, suponiendo que la clave privada no se haya comprometido). ¿Es correcto?
- ¿Ayudará a los operadores de Let's Encrypt a revocar explícitamente los certificados no utilizados, o hará más daño? (No estoy seguro, pero la revocación podría desencadenar procesos adicionales, que podrían ser innecesarios si no hay indicios de que la clave esté en peligro).