Toon posts:

Maximale levensduur interne certificaten.

Pagina: 1
Acties:

  • bertman1980
  • Registratie: Mei 2018
  • Laatst online: 31-01 01:01
Hallo,

Externe certificate hebben een maximale levensduur van ongeveer 1 jaar.
Zijn er richtlijnen voor interne certificaten?

Wij hadden onze interne websites een certificaat gegeven van 5 jaar en dit werkt intern op Windows perfect (verschillende browsers). Nu kunnen wij dmv MDM die site benaderen vanaf onze iOS device, maar deze wordt niet geaccepteerd (certificaat fout). Als ik deze 1 jaar geldig maak dan gaat het goed. Dus hier heb ik geen andere optie voor.

Maar hoe zit het in het algemeen ? Als de site of services alleen intern wordt benaderd maak hem lekker zolang mogelijk of niet ? Nu checked Windows/Edge, Chrome whatever daar dus niet op, maar gaat dat veranderen is hier is van bekend?
Wij zitten natuurlijk niet te wachten om elke jaar al onze certificaten te moeten vervangen als dit niet nodig zou zijn.

Iemand een idee, mening en of werkwijze?

  • NimRod1337
  • Registratie: November 2002
  • Laatst online: 21:38
Als je met "intern" self signed bedoelt is het nooit goed om die te gebruiken in een bedrijfsomgeving. Je krijgt daar toch allang meldingen van in Chrome of Edge?
bertman1980 schreef op donderdag 26 januari 2023 @ 22:54:
Wij zitten natuurlijk niet te wachten om elke jaar al onze certificaten te moeten vervangen als dit niet nodig zou zijn.

Iemand een idee, mening en of werkwijze?
Gewoon tijd maken en zorgen dat je geldige certificaten gebruikt. Dat verlangen klanten en externe certificering van jullie bedrijfstak toch neem ik aan?

[Voor 79% gewijzigd door NimRod1337 op 26-01-2023 23:00]


  • Oon
  • Registratie: Juni 2019
  • Niet online
NimRod1337 schreef op donderdag 26 januari 2023 @ 22:57:
Als je met "intern" self signed bedoelt is het nooit goed om die te gebruiken in een bedrijfsomgeving. Je krijgt daar toch allang meldingen van in Chrome of Edge?
Niks mis met self-signed certificaten als je een distributiekanaal hebt (bijv. InTune) waarmee je dat certificaat voor iedereen beschikbaar kan stellen en ze alleen intern gebruikt voor de juiste dingen.

Als je het root certificaat op diezelfde manier verspreidt en installeert bij iedereen is het gewoon een helemaal 100% geldig certificaat net zoals die van iedere andere partij, dus geen enkele technische reden om het niet te doen, alleen een praktische (je moet 'm verspreiden en installeren).

  • NimRod1337
  • Registratie: November 2002
  • Laatst online: 21:38
Oon schreef op donderdag 26 januari 2023 @ 23:01:
[...]

Niks mis met self-signed certificaten als je een distributiekanaal hebt (bijv. InTune) waarmee je dat certificaat voor iedereen beschikbaar kan stellen en ze alleen intern gebruikt voor de juiste dingen.

Als je het root certificaat op diezelfde manier verspreidt en installeert bij iedereen is het gewoon een helemaal 100% geldig certificaat net zoals die van iedere andere partij, dus geen enkele technische reden om het niet te doen, alleen een praktische (je moet 'm verspreiden en installeren).
Wat is het nut daarvan dan? Goedkoper? Ziet er niet uit als minder werk in elk geval. En de grote SSL partijnen ook Letsencrypt hebben allemaal api's die je kunt gebruiken, dat kan nu niet.

[Voor 6% gewijzigd door NimRod1337 op 26-01-2023 23:05]


  • bertman1980
  • Registratie: Mei 2018
  • Laatst online: 31-01 01:01
Nee geen self signed. Aangevraagd op onze Certificate authority

Intranet.domein.local

Staat gewoon netter

[Voor 26% gewijzigd door bertman1980 op 26-01-2023 23:18]


  • Qwerty-273
  • Registratie: Oktober 2001
  • Laatst online: 21:40

Qwerty-273

Meukposter

***** ***

Het ligt er maar aan. Vaak zie je toch langere periodes intern, omdat ‘men’ certificaten maar lastig vindt. Waarna je dan elke keer tegen een P1 incident aanloopt omdat men het certificaat van belangrijke service niet op tijd heeft vernieuwd. En niemand meer precies weet wat ze 3-5 jaar geleden hebben gedaan.

Maar kijk naar de richtlijnen van het CA/Browser Forum, die stellen een maximum van 13 maanden (397 dagen) voor, als ik me het goed herinner.

— edit:
6.3.2 Certificate operational periods and key pair usage periods
Subscriber Certificates issued on or after 1 September 2020 SHOULD NOT have a Validity Period greater than 397 days and MUST NOT have a Validity Period greater than 398 days. Subscriber Certificates issued after 1 March 2018, but prior to 1 September 2020, MUST NOT have a Validity Period greater than 825 days. Subscriber Certificates issued after 1 July 2016 but prior to 1 March 2018 MUST NOT have a Validity Period greater than 39 months.

For the purpose of calculations, a day is measured as 86,400 seconds. Any amount of time greater than this, including fractional seconds and/or leap seconds, shall represent an additional day. For this reason, Subscriber Certificates SHOULD NOT be issued for the maximum permissible time by default, in order to account for such adjustments.

[Voor 47% gewijzigd door Qwerty-273 op 26-01-2023 23:30]

Erzsébet Bathory | Strajk Kobiet | Met 2 armen heb je meer armen dan de gemiddelde mens.


  • eamelink
  • Registratie: Juni 2001
  • Niet online

eamelink

Droptikkels

NimRod1337 schreef op donderdag 26 januari 2023 @ 23:04:
[...]

Wat is het nut daarvan dan? Goedkoper? Ziet er niet uit als minder werk in elk geval. En de grote SSL partijnen ook Letsencrypt hebben allemaal api's die je kunt gebruiken, dat kan nu niet.
Je draait het om. CA’s zijn - gechargeerd - een halfbakken oplossing voor het probleem van certificaatdistributie* :)

Als je dat probleem niet hebt, heb je de oplossing ook niet nodig :p

Maar in de praktijk zijn externe CAs vaak beter dan interne PKI voor het veilig uitgeven / roteren / revoken van certificaten en disaster recovery.

[Voor 13% gewijzigd door eamelink op 26-01-2023 23:28]


  • bertman1980
  • Registratie: Mei 2018
  • Laatst online: 31-01 01:01
Extern kun je geen.local certificaten aanvragen, daarnaast heb je een CA nodig voor andere doeleinden. Dus dan gebruik je hem ook voor het netjes aanbieden van oa interne sites.
Zo’n rare vraag is dit toch niet ?

  • NimRod1337
  • Registratie: November 2002
  • Laatst online: 21:38
bertman1980 schreef op donderdag 26 januari 2023 @ 23:15:
Nee geen self signed. Aangevraagd op onze Certificate authority

Intranet.domein.local

Staat gewoon netter
Oh dat bedoel, ook .lan etc. Had ik even niet scherp, maar inderdaad. Ja, bij de volgende verlenging toch maar een echt domein daarvoor inzetten. Veel anders kun je niet. Een heruitgifte met extra domein kan ook nog soms.

  • NimRod1337
  • Registratie: November 2002
  • Laatst online: 21:38
bertman1980 schreef op donderdag 26 januari 2023 @ 23:37:
Extern kun je geen.local certificaten aanvragen, daarnaast heb je een CA nodig voor andere doeleinden. Dus dan gebruik je hem ook voor het netjes aanbieden van oa interne sites.
Zo’n rare vraag is dit toch niet ?
Misschien lees ik het niet goed, maar dat betekent dan dat jullie .local te zien is bij elke website als je het certificaat uitleest, wil je dat dan, daar zou ik ook totaal niet blij mee zijn. Echt domein, en aparte certificaten als je dat nu niet hebt.

  • Remz
  • Registratie: Mei 2008
  • Laatst online: 18:57
Zoals al aangegeven door Qwerty-273 is het maximum 398 dagen waar de grotere browsers en een aantal andere partijen over hebben gestemd en ook zijn gaan uitvoeren. Wat mij wel opvalt is dat je aangeeft eigen Root CA te hebben maar dat op iOS dit niet werkt met langere certificaten dan een jaar.

Na wat zoeken kom ik er achter dat de 398 dagen niet zou moeten gelden voor eigen Root CA uitgegeven certificaten. Echter sinds iOS 13 ligt de maximale geldigheid van alle TLS certificaten op maximaal 825 dagen. Bron:https://support.apple.com/en-us/HT210176. Waarschijnlijk dat daarom je 5 jaar geldig certificaat niet werd geaccepteerd.

Oftewel; voor maximale compatibiliteit maximaal 825 dagen aanhouden of nog beter 398 dagen.

Daarnaast toch gaan proberen om dit regelmatig(er) te gaan vervangen. Juist doordat de geldigheid zo hoog is krijg je problemen omdat het vergeten gaat worden, niet geautomatiseerd is (want eens per 5 jaar is niet rendabel om te automatiseren), of kennis vergaat.

[Voor 19% gewijzigd door Remz op 27-01-2023 00:03]


  • bertman1980
  • Registratie: Mei 2018
  • Laatst online: 31-01 01:01
Elke website/applicatie als nodig heeft zijn eigen certificaat van onze interne CA.
b.v.
intranet.domein.local
kiosk.domain.local
appx.domain.local
dit x 150 certificaten

Maar de Kiosk wordt aangeboden op iOS dmv tunnel. En iOS accepteert dus geen lange levensduur. Maar zouden we voor de andere sites/programma's ook maar 1 jaar moeten doen, ook al worden ze nier aangeboden op iOS, maar alleen op interne Win machines. Ik zit niet om werk verlegen en als het allemaal simpele IIS cert zijn is het tot daar aan toe. Maar we hebben ook linux en java apps.
Wat gaat het beleid worden of is er al een beleid ?

Dit is namelijk het beste moment om dit goed aan te pakken, want onze CA staat op punt van verlopen.

  • DataGhost
  • Registratie: Augustus 2003
  • Laatst online: 24-03 17:08

DataGhost

iPL dev

Volgens mij word je nu al een aantal keer richting automatisering geduwd. Dan maakt de geldigheid van een certificaat niets meer uit, net als bij Let's Encrypt. Je certificaten zijn dan een maand of drie geldig, elke server die een certificaat nodig heeft heeft een cronjobje lopen die elke dag controleert of het certificaat binnen een maand gaat verlopen en dan wordt geprobereerd op je interne CA een nieuw certificaat te signen wat dan volautomatisch geïnstalleerd wordt. Daarmee maakt ook het aantal certificaten niet meer uit, je hebt er verder geen werk meer aan.

  • bertman1980
  • Registratie: Mei 2018
  • Laatst online: 31-01 01:01
Dat klopt, er is ook wel een deel te automatiseren. Behalve voor een paar aparte applicatie.

Maar wet en regelgeving praat nog nergens over de duur van een intern certificaat.

  • MasterL
  • Registratie: Oktober 2003
  • Laatst online: 24-03 13:26
Kun je niet een load balancer inzetten die SSL offloading doet?
Niet dat ik perse fan ben maar je zou zelfs een wildcard certficaat kunnen inzetten als je domain "domein.local" is. In dat geval is het een kwesie van 1 certificaat (per jaar?) vervangen. Ik zou er persoonlijk achterlijk van worden zoveel certificaten op zoveel plaatsen te moeten beheren.
Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee