já tohle řeším tak, že certifikáty se vydávají do interního vaultu a z něho si je zařízení načítají, ať už při bootu nebo při runtime, ani denní platnost mě pak neomezuje. Podobně to máme i zajištěné u klientů.
Pro domácí použití pro běžné uživatele to samozřejmě může být problém. Výrobci to postupně řeší tak, že nějaké web ui nebo rest těhle SOHO zařízení není a veškerá komunikace a nastavení probíhá přes aplikaci a infrastrukturu výrobce, který pak svým kanálem komunikuje se zařízením a může tam mít libovolné ceritifkáty. To se mi moc nelíbí, pak to zařízení je přímo závislé na výrobci i po dobu životnosti a bez internetu neuděláš naprosto nic.
hm, hm. Výhoda vaultů je, že je můžeš poměrně snadno replikovat (převyšuje u nich čtení proti zápisu), mít více kopií a rozdělit. Co je na tom SPoF? V podstatě dnes vaulty u klientů máme v každém AZ (sitě či jakékoliv nejmenší jednotce). Šifrování vládne světu a různé klíče a tokeny jsou potřeba na běžné bázi a mít to persistentně na discích je pro mě daleko větší riziko než mít potřebu nějaké služby, které to udržuje.
Tobě připadá jako lepší alternativa mít každý server dostupný z internetu nebo mít možnost každým serverem měnit DNS záznmy? Opravdu? Stačí ti pak získat přístup na jediný server a máš také možnost si generovat certifikáty, v některých případech dokonce libovolný.
Např. KMS servery, které k tomu klienti často používají bývají poměrně robustně testované a chráněny, aby nedovolili kompletní export a přístup k hodnotám se řídí.
Nebo jak jinak řídíš uchování tajemství? Máš to přímo na discích v čitelný podobě? Používáš TPM modul, kde máš jediný klíč pro celý disk?
Protože postup pro získání nového certifikátu a pouhé prodloužení (vydání opakovaného) se liší?
Když jsem to (před několika lety) implementoval, u nového certíkubyly potřeba ruční kroky
(hlavně na straně toho zařízení to je klikačka), takže tohle moc automatizovat nejde. Ale na obnovu to má automat.
NJ, aby se Jirsak opet nevyjadrovel k vecem, o kterych nic nevi.... JIrsak, obnoveni certifikatu vyzaduje, aby obnovovany certifikat byl jeste platny. A je to uplne jina akce s uplne jinymi dusledky, nez vystaveni certifikatu noveho.
Pokus o obnoveni expirovanyho certifikatu proste a jednoduse a vzdy failne.
NJ, aby se Jirsak opet nevyjadrovel k vecem, o kterych nic nevi....
Když to píšete vy, je to potvrzení, že mám pravdu.
ACME protokol nezná žádné obnovení certifikátu. Proces vydání certifikátu podle ACME je popsán v RFC 8555 v kapitole 7.4. Žádná obnova certifikátu se tam neřeší, je to prostě jen vydání certifikátu. V ACME se certifikát vydává vždy jen na základě platného ověření domény.
No a pokud se bavíme obecně o jakékoli certifikační autoritě, je jenom na ní, na základě čeho vystavuje certifikát. Různé interní autority běžně umí vystavit následný certifikát ještě nějakou dobu po expiraci předchozího certifikátu. Protože uživatelé typicky ignorují e-maily s výzvou k vystavení následného certifikátu a začnou to řešit až v okamžiku, kdy jim předchozí certifikát přestane fungovat. No a pak otravují adminy vydáním nového certifikátu, takže admin dříve či později rezignuje a povolí, že se následný certifikát může vydat třeba ještě 14 dnů nebo měsíc po expiraci předchozího certifikátu.
13. 12. 2024, 08:43 editováno autorem komentáře
Oni i admini si obcas berou dovolenou, a kdyz se nepovede obnoveni certu s 3 mesicni platnosti, tak je ten mesic rezervy tak na hrane, aby to nekdo spravil. Tohle povede tak maximalne k tomu, ze milliardy uzivatelu budou klipat na "chci tam jit stejne" ... a az jim to bude znemozneno, tak si nainstalujou nejakou starsi verzi, ktery rovnou nakonfigurujou, at drzi pysk.
Mesicni (a jakakoli kratsi) platnost je zcela mimo realitu.
Mimo realitu je to spolehani se na admina. To zbozi je nedostatkove ;-) Tohle proste musi resit automat. Realita je beztak takova, ze tam kde je potreba oprava se na problem prijde az kdyz je fakt prusvih a cert expirovanej. A pak je fuk, na jak dlouho je vydanej, zejo...
A pokud chcete argumentovat dovolenou, pak z druhe strany je relevantni argumentovat zastupitelnosti. Vypadnout muze cokoliv kdykoliv a vypadky se fakt neptaji, jestli se zrovna valite na plazi, zejo... :-)
Problem s kratsi platnosti certifikatu maji predevsim matlove, co to porad nejak smudlaji rucne.
No realita v některých firmách je taková, že proces vydání následného certifikátu je administrativně tak složitý, že se táhne týdny.
My například máme v předpisech, že se musí začít nejpozději 30 dní před vypršením certifikátu a nový se nasazuje 14 dní před koncem starého. To při šestitýdenním cyklu znamená, že budeme papírovat nepřetržitě v tříčtvrťovém rytmu testovka - jedno datacentrum - druhé datacentrum,
Technický proces změníte snadno, ale změnit tu administrativu v koprolátu
není tak jednoduché...!
Kdepak, to byly trochu starsi modely (tusim 970) ... jeste sou porad v provozu, celkova umrtnost behem 3 let cca 60%. Pak nejak chcipat prestaly. Vsechny chciply instantne zpusobem, ze system hlasal ze neni pritomen kyslik (tedy disk). Stalo se mi ze jich 10 chciplo behem tydne. A zatizeni samozrejme zadny, proste start systemu a to je vse.
Pred casom sme mali ortutove pamate, to by sa mohlo obnovit na certifikaty.
https://en.wikipedia.org/wiki/Delay-line_memory#Mercury_delay_lines