Let's Encrypt宣布证书有效期再减半:2028年证全面缩减至45天

说到免费 SSL 证书,大家应对 Let's Encrypt 应该都不陌生,对于正在维护个人博客、独立开发项目或企业官网的前端和全栈开发者来说,Let's Encrypt 几乎是 HTTPS 配置的代名词。

今天(2025年12月2日),Let's Encrypt 发布重要公告:为提升网络安全性,其颁发的公信 TLS 证书有效期将逐步从当前的 90天减半至45天。这一变更将于 2028年2月16日 全面落地。

与此同时,为缓解频繁续期带来的操作压力,Let's Encrypt 将推出一项名为 DNS-PERSIST-01 的全新验证方式,可实现 “一次性DNS配置,永久自动续期”。

为什么缩短有效期?

这并非 Let's Encrypt 的独立决策,而是遵循 CA/Browser Forum 的行业标准要求。缩短证书有效期主要带来两大安全优势:

1. 限制泄露影响:如果证书私钥不幸泄露,其可被恶意利用的时间窗口大大缩短。

2. 提升吊销效率:证书生命周期越短,证书吊销机制(OCSP等)的实际重要性就越低,因为坏证书很快会自然过期。

简而言之,这就像更频繁地更换密码,是提升整体安全性的有效手段。

对用户的影响与行动建议

1. 自动化用户(绝大多数用户)

如果已经使用 Certbot 等 ACME 客户端实现了证书自动续期,一般不需要立即修改配置。但需要确保续期逻辑能够适应更短的证书生命周期。

强烈推荐启用 ARI:ACME Renewal Information是Let’s Encrypt推出的一项功能,它能明确告知客户端何时是最佳续期时间。

检查续期频率:如果客户端不支持 ARI,请确保它的续期计划(如Cron Job)足够频繁。例如,之前设定的每60天续期一次的策略将不再安全。建议的实践是在证书生命周期的约 2/3 时进行续期(对于45天证书,即到期前15天左右)。

2. 手动管理证书的用户

手动续期证书的体验将变得更具挑战性。强烈建议您借此机会,将证书管理流程自动化。

3. 监控的重要性

无论采用何种方式,请务必为您的系统设置证书过期监控告警。这能有效防止因意外续期失败导致的服务中断。

未来之光:DNS-PERSIST-01

频繁续期意味着需要更频繁地验证域名所有权。目前的 HTTP-01 或 DNS-01 等方法都需要 ACME 客户端有权限操作您的 Web 服务器或 DNS 记录,这给自动化带来了一定的复杂性和安全风险。

为此,Let's Encrypt 正在与行业伙伴合作标准化一种新的验证方法:DNS-PERSIST-01。

核心优势:您只需要一次性在 DNS 中配置一个特定的 TXT 记录,之后的所有证书续期都可以复用该记录,无需再次修改 DNS。

重大意义:这将极大简化自动化流程,特别适合那些 DNS API 难以调用或希望减少自动化脚本对关键基础设施访问的场景。

该技术预计在 2026年可用。

详细过渡时间表

为了给用户充足的适应时间,此项变更将分阶段进行:
日期
影响范围与变更内容
2026年5月13日
tlsserverACME配置 将率先开始签发45天有效期证书。此配置为可选,供开发者和早期采用者进行测试。
2027年2月10日
默认的 classicACME配置 开始签发 64天 有效期证书,并将域名授权重用期从30天缩短至10天。
2028年2月16日
全面实施。classic配置的证书有效期最终缩短至 45天,域名授权重用期大幅缩短至 7小时。

Let's Encrypt 此次调整,再次引领了网络安全最佳实践:缩短证书有效期能够更快速响应证书失效、滥用等问题,降低潜在风险。同时,新的 DNS 持久验证功能也展现了 Let's Encrypt 在自动化与便捷性上的持续提升。

对于前端开发者和网站管理者:尽早关注这一改动,确保开发环境、生产环境的续期脚本与机制能够正常应对新规则,避免证书过期带来的服务中断。

未经允许不得转载:前端资源网 - w3h5 » Let's Encrypt宣布证书有效期再减半:2028年证全面缩减至45天

赞 (0)

评论 沙发

Avatar

换个身份

  • 昵称 (必填)
  • 邮箱 (选填)