En el caso de un certificado SSL del servidor, es emitido por una CA que puede recuperarlo hasta que caduque y Además, la CA normalmente cobra una tarifa por cada certificado, por lo que está interesada en los certificados que caducan aproximadamente cada año.
Mi pregunta es sobre certificados de clientes. Supongamos que quiero hacer llamadas al servicio API de administración de Azure. Genero un certificado en mi computadora, lo exporto con una clave pública y luego lo subo a Azure Management Portal. Luego escribo un código que carga el mismo certificado exportado desde un archivo local y de alguna manera autentica mágicamente la conexión HTTPS. El servicio API de administración recibe la solicitud y verifica si el certificado utilizado es el correcto.
El punto es que no hay autoridad aquí. Si mis certificados se ven comprometidos, yo mismo genero uno nuevo y luego voy al portal, agrego el nuevo certificado y borro el anterior. Luego, cambio el software de mi cliente y la persona que haya copiado mi certificado anterior está bloqueada.
Parece que me interesa generar un certificado que caduque lo más tarde posible, algo como 10+ o 50+ años a partir de ahora.
¿Por qué no generaría un certificado que caduca lo más tarde posible en este escenario?