- AATL
- AEG
- Atlas
- AVX
- Cảm ơn
- Câu chuyện khách hàng
- chat
- Chính sách bảo hành
- Chính sách bảo hành và bảo mật
- Chính sách bảo mật thông tin
- Chính sách giao nhận
- Chính sách thanh toán của BLUEBITS
- Chrome loại bỏ TLS 1.0 và TLS 1.1
- Cloud SSL
- CodeGuard
- Compliance
- cwatch
- demo Landing page theo sản phẩm (DV, OV, EV)
- demo landing theo hang
- demo langding page theo sp mo rong
- Dịch vụ ký số
- Digital Signing Service
- Document Signing
- Đại lý
- Đăng ký
- Đăng ký đại lý
- Đăng nhập
- Điều khoản dịch vụ
- Đối tác
- Entrust IDaaS
- ePKI
- FAQ
- Generate Cert – Step 3
- Generate cert – step 3-2
- generate cert ov ev step 2
- generate cert ov ev step 3
- generate cert ov ev step 4
- generate cert ov/ev step 1
- Generate Certificate
- Generate Certificate – Step 1
- Generate certyficate – Step 2
- Giới thiệu Bluebit
- Hỗ trợ
- Hỗ trợ cài đặt SSL
- Homepage
- HƯỚNG DẪN CÀI ĐẶT SSL CHO APACHE TRÊN WINDOWS
- HƯỚNG DẪN CÀI ĐẶT SSL CHO CISCO ACE
- Hướng dẫn cài đặt SSL cho Cisco Wireless LAN Controller (WLC)
- HƯỚNG DẪN CÀI ĐẶT SSL CHO F5 BIG-IPS
- Hướng dẫn cài đặt SSL cho IBM Domino 8.x
- Hướng dẫn cài đặt SSL cho IIS 6 trên Window Server 2003
- Hướng dẫn cài đặt SSL cho IIS 7 trên Windows Server 2008
- Hướng dẫn cài đặt SSL cho IIS 8.x/ IIS 10 trên Windows Server 2012/ 2016
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN WINDOWS
- Hướng dẫn cài đặt SSL cho Juniper Secure Access (Juniper SA)
- Hướng dẫn cài đặt SSL cho Keiro Mail Server
- HƯỚNG DẪN CÀI ĐẶT SSL CHO MAIL TRÊN ICEWARP SERVER
- Hướng dẫn cài đặt SSL cho Mdaemon
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2007
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2010
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2013
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2010
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2013
- Hướng dẫn cài đặt SSL cho Microsoft Office Communication Server (OCS) 2007
- Hướng dẫn cài đặt SSL cho Nginx
- Hướng dẫn cài đặt SSL cho Node.js
- Hướng dẫn cài đặt SSL cho Odin Plesk Panel 12
- Hướng dẫn cài đặt SSL cho Oracle iPlanet Web Server
- Hướng dẫn cài đặt SSL cho Oracle Weblogic
- Hướng dẫn cài đặt SSL cho Postfix
- Hướng dẫn cài đặt SSL cho Tomcat trên Linux
- Hướng dẫn cài đặt SSL cho Tomcat trên Windows
- HƯỚNG DẪN CÀI ĐẶT SSL CHO WEBSITE TRÊN WHM CPANEL 11
- Hướng dẫn cài đặt SSL cho Zimbra
- HƯỚNG DẪN CÀI ĐẶT SSL LÊN SERVER APACHE/LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN DIRECTADMIN
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN IBM WEBSPHERE
- Hướng dẫn cập nhật TLS1.2
- Hướng Dẫn Cấp Phát Lại Cặp Khóa SSL CERTIFICATE
- Hướng dẫn chuyển đổi định dạng file SSL
- Hướng dẫn gia hạn chứng thư số tài khoản MSSL
- Hướng dẫn gia hạn SSL Certificate
- Hướng dẫn import file pfx lên máy chủ Windows
- Hướng dẫn khác
- Hướng dẫn Reissue chứng thư số MSSL
- Hướng dẫn sản phẩm
- Hướng dẫn sử dụng tài khoản quản trị Globalsign
- Hướng dẫn sử dụng tính năng Trusted Root Automatic Update trên Windows
- Hướng dẫn tạo CSR
- HƯỚNG DẪN TẠO CSR CHO APACHE TRÊN WINDOWS SERVER
- HƯỚNG DẪN TẠO CSR CHO CISCO 4700 SERIES APPLICATION CONTROL ENGINE (ACE)
- Hướng dẫn tạo CSR cho cPanel 11
- Hướng dẫn tạo CSR cho F5 BIG-IP
- HƯỚNG DẪN TẠO CSR CHO ICEWARP MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN LINUX/UNIX
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO JUNIPER SECURE ACCESS (JUNIPER SA)
- HƯỚNG DẪN TẠO CSR CHO KEIRO MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MDAEMON MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT OFFICE COMMUNICATIONS SERVER (OCS) 2007
- HƯỚNG DẪN TẠO CSR CHO NGINX TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO NODE.JS TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO ODIN PLESK PANEL 12
- HƯỚNG DẪN TẠO CSR CHO ORACLE IPLANET WEB SERVER
- HƯỚNG DẪN TẠO CSR CHO ORACLE WEBLOGIC
- HƯỚNG DẪN TẠO CSR CHO POSTFIX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO WEB AUTHENTICATION TRÊN THIẾT BỊ CISCO WLC
- HƯỚNG DẪN TẠO CSR CHO WHM CPANEL 11
- HƯỚNG DẪN TẠO CSR CHO ZIMBRA
- HƯỚNG DẪN TẠO CSR TRÊN APACHE LINUX
- HƯỚNG DẪN TẠO CSR TRÊN DIRECTADMIN
- HƯỚNG DẪN TẠO CSR TRÊN IBM WEBSPHERE
- HƯỚNG DẪN TẠO CSR TRÊN LOTUS DOMINO 8.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT EXCHANGE 2007
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X (GIA HẠN)
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 7/7.5
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 8/8.5
- Hướng dẫn thêm domain MSSL
- Hướng dẫn xác thực tên miền MSSL
- ISO 27001
- Keytalk
- Khách hàng tiêu biểu
- Khảo sát dịch vụ
- KMS
- Ký số điện tử
- Landing page theo hãng
- Landing page theo sản phẩm (DV, OV, EV)
- Landing page theo sản phẩm mở rộng
- Liên hệ
- Mua hàng
- nseal
- Nsign
- Onepay nội địa
- Onepay Quốc tế
- PCI DSS
- PKI IOT
- Prevention is better than the cure
- Qualys
- Qualys
- Qualys PCI
- Qualys Policy Compliance
- Qualys Vulnerability Management
- Qualys Web Application Scanning
- Quanly VMDR
- Quanlys Authentication
- Quên Mật khẩu
- SecureTrust PCI Seal
- Signiflow
- Signiflow SaaS
- Site24x7
- Sitelock
- Sixscape
- SSL trong 5 phút
- Tại sao chúng tôi
- Thư viện download
- Tin tức
- Tin tức tài trợ
- Tool
- Trang chủ
- User order detail
- User Orders
- user profile
- User result cert
- User setting
- Venafi
- Venafi Platform Overview
- Web App Firewall
- Xác nhận đặt hàng
Khởi Đầu Mới – Thời Hạn Chứng Thư Số 47 Ngày
Chưa đầy 9 tháng nữa, toàn bộ chứng thư số hiện tại sẽ chỉ còn 200 ngày hiệu lực, theo quy định mới từ CA/B Forum. Trước khi cột mốc thời hạn chứng thư số 47 ngày chính thức áp dụng vào tháng 3 năm 2029, ta cùng tìm hiểu lộ trình rút gọn thời hạn cặp khóa của CA/B Forum và nguyên nhân dẫn tới quyết định này.
Mục lục:
1. Tại sao thời hạn là 47 ngày?
2. Nguyên nhân CA/B Forum rút ngắn thời hạn chứng thư số
Thúc đẩy doanh nghiệp ứng dụng tự động hóa PKI
Hạn chế nguy cơ bảo mật
Thúc đẩy cấp phát chứng chỉ số chính xác
Cập nhật Danh sách Chứng thư số bị Thu hồi (CRL) với tần suất cao hơn
Sẵn sàng ứng phó với máy tính lượng tử
3. Ứng dụng công nghệ phù hợp với những thay đổi mới
1. Tại Sao Thời Hạn Là 47 Ngày?
Ngành công nghiệp bảo mật chứng thư số trong nhiều năm qua đã liên tục hướng tới chứng thư số có thời hạn giảm dần. Một chứng thư SSL/TLS đã từng có hiệu lực kéo dài tới 5 năm, cho đến khi bị thu hẹp dần còn 3 năm, 2 năm, và 398 ngày như hiện nay. Các lần rút ngắn thời hạn cặp khóa trước kia đã giúp các chuyên gia an ninh, các CA và tổ chức trình duyệt nhận thấy được lợi ích bảo mật quan trọng của chứng thư số ngắn hạn. Do đó, với kết quả bỏ phiếu đề xuất thu hẹp hiệu lực cặp khóa tại CA/B Forum là 25 đồng tình – 0 phản đối, lộ trình rút ngắn thời hạn cặp khóa SSL sẽ tiếp tục giảm trong tương lai với các cột mốc quan trọng dưới dây:
- 15/03/2026: Thời hạn tối đa của chứng thư số SSL là 200 ngày
- 15/03/2027: Thời hạn tối đa của chứng thư số SSL là 100 ngày
- 15/03/2029: Thời hạn tối đa của chứng thư số SSL là 47 ngày
“47” thoạt nhìn có vẻ là một con số ngẫu nhiên do CA/B Forum áp đặt, thực chất, là một giá trị được cân nhắc và có cơ sở để tính toán:
- 398 ngày = 1 năm đầy đủ (366 ngày) + 1 tháng đầy đủ (31 ngày) + 1 ngày linh hoạt
- 200 ngày = 6 tháng đầy đủ (184 ngày) + ½ tháng (15 ngày) + 1 ngày linh hoạt
- 100 ngày = 3 tháng đầy đủ (92 ngày) + ¼ tháng (7 ngày) + 1 ngày linh hoạt
- 47 ngày = 1 tháng đầy đủ (31 ngày) + ½ tháng (15 ngày) + 1 ngày linh hoạt
2. Nguyên Nhân CA/B Forum Rút Ngắn Thời Hạn Chứng Thư Số
Mặc dù các chứng thư số SSL được trang bị đầy đủ công nghệ và tiêu chuẩn bảo mật để bảo vệ người dùng mạng, việc thời gian hiệu lực quá dài đôi khi lại khiến phản tác dụng. Chẳng hạn, các chứng thư số cũ không được cập nhật các kỹ thuật mới nhất có nguy cơ dễ bị kẻ gian lợi dụng, xâm phạm thông tin. Vì vậy, Google và Apple đưa ra đề xuất thu hẹp thời hạn chứng thư số chỉ còn tối đa 47 ngày nhằm mục đích:
Thúc đẩy doanh nghiệp ứng dụng tự động hóa PKI
Trích dẫn Digicert: “MỤC TIÊU CỦA THU HẸP CHỨNG THƯ SỐ CHÍNH LÀ THÚC ĐẨY TỰ ĐỘNG HÓA PKI, bởi chỉ khi tiến trình tự động hóa PKI diễn ra, số lượng chứng chỉ bị cấp sai mới giảm xuống.” Khi thời hạn chứng thư số giảm còn 47 ngày, số lần chứng chỉ cần phải được gia hạn nhiều gấp 8 lần so với hiện tại. Việc duy trì các quy trình thủ công trong theo dõi, quản lý và triển khai chứng chỉ là quá thiếu hiệu quả và quá dễ mắc lỗi do con người. Để có thể ứng phó với chu kỳ gia hạn dồn dập, ứng dụng các giải pháp tự động hóa PKI là bắt buộc để giúp doanh nghiệp xử lý quy trình quản trị chứng thư số. Tự động hóa PKI giúp giảm thiểu rủi ro do chứng chỉ hết hạn hoặc cấu hình sai gây gián đoạn dịch vụ, nâng cao hiệu quả vận hành và đảm bảo không làm quá tải đội ngũ CNTT.
(Add CTA)
Hạn chế nguy cơ bảo mật
Với thời hạn chứng thư số 47 ngày, nguy cơ chứng thư bị xâm phạm hoặc đánh cắp và lợi dụng sẽ được giảm thiểu đáng kể. Khi mà cặp khóa có thời gian sử dụng quá dài, trong trường hợp khóa bị lộ, tin tặc có thể lợi dụng và thực hiện các cuộc tấn công như giả mạo website, tấn công trung gian hoặc đánh cắp dữ liệu người dùng. Do đó, việc rút ngắn thời gian chứng thư số giúp giảm thiểu thời gian tồn tại của lỗ hổng bảo mật, tăng cường khả năng phát hiện và xử lý sự cố kịp thời, bảo vệ an toàn thông tin cho người sử dụng và doanh nghiệp.
Thúc đẩy cấp phát chứng chỉ số chính xác
Việc thu hẹp thời gian hiệu lực của chứng thư số, không chỉ giúp giảm thiểu nguy cơ bảo mật mà còn thúc đẩy quá trình cấp phát chứng chỉ số chính xác và hiệu quả hơn. Khi thời hạn cặp khóa bị rút ngắn còn 47 ngày, các tổ chức buộc phải cập nhật và gia hạn chứng chỉ dồn dập. Cùng với công nghệ quản trị tự động hóa, điều này tạo ra một cơ chế kiểm tra liên tục, giúp phát hiện và khắc phục kịp thời các lỗ hổng bảo mật, đồng thời đảm bảo rằng các chứng chỉ được cấp phát luôn phù hợp với các tiêu chuẩn bảo mật mới nhất. Hơn nữa, việc giảm thời gian hiệu lực của chứng thư số khuyến khích các doanh nghiệp tuân thủ quy trình xác thực và cấp phát nghiêm ngặt hơn, nhằm đảm bảo tính toàn vẹn và xác thực của các chứng chỉ.
Cập nhật Danh sách Chứng thư số bị Thu hồi (CRL) với tần suất cao hơn
Khi chứng chỉ hết hạn nhanh hơn, các CA sẽ phải cập nhật CRL thường xuyên hơn để đảm bảo rằng danh sách này phản ánh chính xác các chứng chỉ bị thu hồi mới nhất. Điều này sẽ giúp thông tin thu hồi được cập nhật kịp thời và giảm thiểu rủi ro bằng cách đảm bảo rằng những chứng chỉ bị xâm phạm hoặc sử dụng sai mục đích sẽ được vô hiệu hóa nhanh chóng, thay vì vẫn còn hiệu lực trong một khoảng thời gian dài.
Sẵn sàng ứng phó với máy tính lượng tử
Việc rút ngắn thời gian hiệu lực của chứng chỉ SSL/TLS có thể được coi là một chiến lược chủ động để đối phó với các mối đe dọa tiềm tàng từ máy tính lượng tử. Máy tính lượng tử, với khả năng giải mã vượt trội, có thể phá vỡ các thuật toán mã hóa hiện tại, chẳng hạn như RSA, mà nhiều chứng chỉ SSL/TLS dựa vào. Bằng cách giảm thời gian hiệu lực của chứng chỉ, các tổ chức có thể giới hạn thời gian mà một khóa mã hóa bị xâm phạm vẫn còn được sử dụng, từ đó giảm thiểu tác hại nếu có ai đó sử dụng máy tính lượng tử để tấn công trên không gian mạng.
3. Ứng Dụng Công Nghệ Phù Hợp Với Những Thay Đổi Mới
Xu hướng thời hạn chứng thư số giảm dần là không thể đảo ngược. Đầu năm 2025, Let’s Encrypt đã bắt đầu cấp phát chứng thư SSL có thời hạn 6 ngày, và trên một vài môi trường đặc thù của DevOps, thời hạn chứng thư đã được tính bằng giờ, bằng phút. Điều này cũng đồng nghĩa tự động hóa PKI là không thể tránh khỏi.
Nắm bắt được những thay đổi về tiêu chuẩn bảo mật mới của các chứng thư số, từ tháng 2/2025, Bluebits đã chính thức trở thành nhà phân phối độc quyền giải pháp Tự động hóa Quản trị vòng đời Chứng thư số Keytalk tại thị trường Việt Nam. Giải pháp Keytalk giúp doanh nghiệp quản lý và bảo vệ các chứng thư số và khóa mã hóa một cách hiệu quả, giúp tăng cường bảo mật trong việc giao tiếp và xử lý dữ liệu nhạy cảm, với các tính năng vượt trội bao gồm:
- Khả năng tích hợp mạnh mẽ và linh hoạt giúp làm việc với nhiều hệ thống và nền tảng khác nhau
- Kèm theo Internal Keytalk CA có thể sử dụng như một hệ thống PKI nội bộ cho doanh nghiệp
- Tương thích với nhièu thiết bị, môi trường và các nền tảng quản trị để thực hiện phân phối và tự động hóa
- Đa dạng lựa chọn triển khai trên các môi trường On-premises hay SaaS
- Mở rộng nhiều kịch bản sử dụng khác nhau như xác thực thiết bị/ người dùng hay bảo mật email
Bluebits hợp tác với Keytalk hình thành liên minh giữa ba bên GlobalSign – Keytalk và Bluebits với mục tiêu đảm bảo hiệu năng – hiệu lực – hiệu quả của chứng thư số trong môi trường IT của doanh nghiệp, góp phần hỗ trợ doanh nghiệp nhanh chóng ứng phó được với xu thế mới trong bảo mật an ninh mạng.