Cybersecurity

Certificati TLS a scadenza breve: perché sono più sicuri di quelli pluriennali

Una delle domande che ricorre con maggiore frequenza in ambito Cybersecurity riguarda la durata ottimale dei certificati TLS/SSL: è preferibile optare per certificati con scadenza breve, nell’ordine di 90 giorni, oppure affidarsi a certificati pluriennali che richiedono meno interventi amministrativi?

La risposta, supportata dall’evoluzione delle pratiche di sicurezza, è inequivocabile: i certificati a breve scadenza sono significativamente più sicuri. Vediamo nel dettaglio il perché.

Il ciclo di vita di un certificato e la superficie d’attacco

Un certificato digitale è, nella sua essenza, un’attestazione crittografica che lega una chiave pubblica a un’identità. La sua validità è temporalmente limitata per una ragione fondamentale: ogni informazione crittografica ha un orizzonte di affidabilità.

Con un certificato valido per due o tre anni ci si espone a una finestra temporale ampia in cui possono verificarsi eventi avversi difficilmente prevedibili al momento dell’emissione

  • Compromissione della chiave privata: se la chiave privata associata al certificato viene sottratta o esposta, per un attacco informatico, un errore di configurazione o una vulnerabilità del sistema, l’attaccante potrà impersonare il servizio per l’intera durata residua del certificato. Con una validità di tre anni, questo si traduce in una finestra d’attacco potenzialmente enorme
  • Obsolescenza degli algoritmi crittografici: gli standard della crittografia evolvono rapidamente. Algoritmi e lunghezze di chiave considerati robusti oggi potrebbero essere vulnerabili domani. Un certificato a lunga scadenza rischia di “invecchiare” dal punto di vista crittografico prima di essere rinnovato
  • Cambiamenti nell’infrastruttura o nell’identità: le organizzazioni cambiano. Servizi vengono dismessi, domini vengono ristrutturati, responsabili tecnici si avvicendano. Un certificato pluriennale può continuare a essere valido anche per servizi che non esistono più o per identità che non riflettono la realtà attuale

La revoca dei certificati

Un argomento spesso portato a difesa dei certificati pluriennali è la possibilità di revocarli in caso di compromissione. In teoria, i meccanismi di revoca come le Certificate Revocation List (CRL) e il protocollo OCSP (Online Certificate Status Protocol) dovrebbero risolvere il problema. In pratica, la situazione è ben più complessa.

Le CRL sono elenchi distribuiti periodicamente che i client dovrebbero consultare prima di fidarsi di un certificato. Il problema è che questi elenchi vengono aggiornati con latenza, possono essere molto voluminosi e, soprattutto, non tutti i client li verificano correttamente

OCSP è nato per superare le limitazioni delle CRL, consentendo la verifica in tempo reale dello stato di un certificato. Tuttavia, l’implementazione pratica ha rivelato criticità significative: i server OCSP possono risultare irraggiungibili, i browser tendono ad adottare comportamenti di “soft fail” (ovvero, in caso di mancata risposta, considerano il certificato comunque valido), e la privacy degli utenti può essere compromessa dal fatto che le query OCSP rivelano all’autorità di certificazione quali siti vengono visitati

Il risultato pratico è che la revoca di un certificato non può essere considerata una garanzia affidabile. La vera soluzione è ridurre il tempo di vita del certificato, rendendo la revoca un’esigenza meno critica.

L’automazione come abilitatore della sicurezza

Una delle obiezioni storiche ai certificati a breve scadenza era la complessità operativa: rinnovare manualmente centinaia o migliaia di certificati ogni 90 giorni è un’attività impraticabile. Questa obiezione è diventata obsoleta con l’avvento del protocollo ACME (Automatic Certificate Management Environment), con la proliferazione di soluzioni come Let’s Encrypt e la gestione automatizzata integrata in piattaforme cloud come AWS Certificate Manager e Azure Key Vault.

Il protocollo ACME consente di automatizzare completamente il ciclo di vita di un certificato

  • Verifica del dominio (Domain Validation): il client ACME dimostra all’autorità di certificazione il controllo sul dominio attraverso challenge HTTP-01, DNS-01 o TLS-ALPN-01
  • Emissione del certificato: l’autorità emette il certificato, tipicamente con validità di 90 giorni
  • Rinnovo automatico: il client ACME schedula il rinnovo in anticipo rispetto alla scadenza (generalmente a due terzi della vita del certificato), senza alcun intervento umano

Questo paradigma trasforma il rinnovo da attività amministrativa onerosa a processo completamente automatizzato e invisibile. Di fatto, con un’infrastruttura ACME ben configurata, la durata breve del certificato smette di essere un onere operativo e diventa una proprietà di sicurezza.

L’evoluzione degli standard

Il trend verso certificati a vita più breve non è una preferenza, ma una direzione concreta verso cui si sta muovendo l’intero ecosistema della PKI (Public Key Infrastructure). E il segnale più concreto viene direttamente dai browser: i principali vendor hanno già iniziato a rifiutare attivamente i certificati pluriennali, rendendo questa non più una questione di best practice ma di compatibilità operativa.

Let’s Encrypt, l’autorità di certificazione gratuita e automatizzata, ha praticamente ridefinito lo standard emettendo esclusivamente certificati con validità di 90 giorni.

Il CA/Browser Forum, il consorzio che riunisce le autorità di certificazione e i principali vendor di browser, ha progressivamente ridotto la durata massima consentita per i certificati publicly trusted: da 5 anni nel 2012, a 3 anni nel 2015, a 2 anni nel 2018, fino agli attuali 398 giorni. E questo trend continuerà nel prossimo futuro.

Il punto più critico, e spesso sottovalutato, è che sono i browser a decidere cosa gli utenti finali vedono. Un certificato tecnicamente valido ma non riconosciuto dai browser principali produce lo stesso effetto pratico di un certificato scaduto: un avviso di sicurezza che allontana gli utenti e compromette la reputazione del servizio.

Vantaggi in sintesi

Ricapitolando i benefici principali dei certificati a breve scadenza dal punto di vista della Cybersecurity e della governance sono:

  • Riduzione dell’impatto in caso di compromissione: una chiave privata compromessa è sfruttabile solo per la durata residua del certificato. Con un certificato da 90 giorni, il danno è intrinsecamente limitato nel tempo
  • Aggiornamento continuo delle credenziali crittografiche: il rinnovo frequente garantisce che l’infrastruttura utilizzi sempre parametri crittografici aggiornati, con la possibilità di migrare a nuovi algoritmi (es. ECDSA al posto di RSA) in tempi brevi
  • Riduzione del rischio di certificati “zombie”: in organizzazioni grandi e complesse è comune che certificati pluriennali rimangano attivi per servizi dismessi o dimenticati creando potenziali vettori d’attacco. Il rinnovo frequente forza una verifica periodica implicita di ogni certificato
  • Compliance e audit: i framework di compliance come PCI DSS, SOC 2 e ISO 27001 richiedono una gestione rigorosa dei certificati. La rotazione automatica e frequente semplifica la dimostrazione di conformità durante gli audit
  • Resilienza operativa: paradossalmente, il rinnovo frequente reso possibile dall’automazione aumenta la resilienza: se un’autorità di certificazione subisce un’interruzione, la finestra entro cui il problema deve essere risolto è limitata a poche settimane