- AATL
- AEG
- Atlas
- AVX
- Cảm ơn
- Câu chuyện khách hàng
- chat
- Chính sách bảo hành
- Chính sách bảo hành và bảo mật
- Chính sách bảo mật thông tin
- Chính sách giao nhận
- Chính sách thanh toán của BLUEBITS
- Chrome loại bỏ TLS 1.0 và TLS 1.1
- Cloud SSL
- CodeGuard
- Compliance
- cwatch
- Danh mục thư viện video
- demo Landing page theo sản phẩm (DV, OV, EV)
- demo landing theo hang
- demo langding page theo sp mo rong
- Device Authentication
- Dịch vụ ký số
- Digital Signing Service
- Document Signing
- Đại lý
- Đăng ký
- Đăng ký đại lý
- Đăng nhập
- Điều khoản dịch vụ
- Đối tác
- Entrust IDaaS
- ePKI
- FAQ
- Generate Cert – Step 3
- Generate cert – step 3-2
- generate cert ov ev step 2
- generate cert ov ev step 3
- generate cert ov ev step 4
- generate cert ov/ev step 1
- Generate Certificate
- Generate Certificate – Step 1
- Generate certyficate – Step 2
- Giới thiệu Bluebit
- Globalsign verified mark certificate offer
- Globalsign WebPKI
- Hỗ trợ
- Hỗ trợ
- Hỗ trợ cài đặt SSL
- Homepage
- HƯỚNG DẪN CÀI ĐẶT SSL CHO APACHE TRÊN WINDOWS
- HƯỚNG DẪN CÀI ĐẶT SSL CHO CISCO ACE
- Hướng dẫn cài đặt SSL cho Cisco Wireless LAN Controller (WLC)
- HƯỚNG DẪN CÀI ĐẶT SSL CHO F5 BIG-IPS
- Hướng dẫn cài đặt SSL cho IBM Domino 8.x
- Hướng dẫn cài đặt SSL cho IIS 6 trên Window Server 2003
- Hướng dẫn cài đặt SSL cho IIS 7 trên Windows Server 2008
- Hướng dẫn cài đặt SSL cho IIS 8.x/ IIS 10 trên Windows Server 2012/ 2016
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN WINDOWS
- Hướng dẫn cài đặt SSL cho Juniper Secure Access (Juniper SA)
- Hướng dẫn cài đặt SSL cho Keiro Mail Server
- HƯỚNG DẪN CÀI ĐẶT SSL CHO MAIL TRÊN ICEWARP SERVER
- Hướng dẫn cài đặt SSL cho Mdaemon
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2007
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2010
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2013
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2010
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2013
- Hướng dẫn cài đặt SSL cho Microsoft Office Communication Server (OCS) 2007
- Hướng dẫn cài đặt SSL cho Nginx
- Hướng dẫn cài đặt SSL cho Node.js
- Hướng dẫn cài đặt SSL cho Odin Plesk Panel 12
- Hướng dẫn cài đặt SSL cho Oracle iPlanet Web Server
- Hướng dẫn cài đặt SSL cho Oracle Weblogic
- Hướng dẫn cài đặt SSL cho Postfix
- Hướng dẫn cài đặt SSL cho Tomcat trên Linux
- Hướng dẫn cài đặt SSL cho Tomcat trên Windows
- HƯỚNG DẪN CÀI ĐẶT SSL CHO WEBSITE TRÊN WHM CPANEL 11
- Hướng dẫn cài đặt SSL cho Zimbra
- HƯỚNG DẪN CÀI ĐẶT SSL LÊN SERVER APACHE/LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN DIRECTADMIN
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN IBM WEBSPHERE
- Hướng dẫn cập nhật TLS1.2
- Hướng Dẫn Cấp Phát Lại Cặp Khóa SSL CERTIFICATE
- Hướng dẫn chuyển đổi định dạng file SSL
- Hướng dẫn gia hạn chứng thư số tài khoản MSSL
- Hướng dẫn gia hạn SSL Certificate
- Hướng dẫn import file pfx lên máy chủ Windows
- Hướng dẫn khác
- HƯỚNG DẪN KHAI BẢN GHI BIMI SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DKIM SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DMARC SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI SPF SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- Hướng dẫn Reissue chứng thư số MSSL
- Hướng dẫn sản phẩm
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT SMIME CHO OUTLOOK
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN APACHE LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN TOMCAT LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN WINDOWS IIS
- Hướng dẫn sử dụng tài khoản quản trị Globalsign
- Hướng dẫn sử dụng tính năng Trusted Root Automatic Update trên Windows
- Hướng dẫn tạo CSR
- HƯỚNG DẪN TẠO CSR CHO APACHE TRÊN WINDOWS SERVER
- HƯỚNG DẪN TẠO CSR CHO CISCO 4700 SERIES APPLICATION CONTROL ENGINE (ACE)
- Hướng dẫn tạo CSR cho cPanel 11
- Hướng dẫn tạo CSR cho F5 BIG-IP
- HƯỚNG DẪN TẠO CSR CHO ICEWARP MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN LINUX/UNIX
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO JUNIPER SECURE ACCESS (JUNIPER SA)
- HƯỚNG DẪN TẠO CSR CHO KEIRO MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MDAEMON MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT OFFICE COMMUNICATIONS SERVER (OCS) 2007
- HƯỚNG DẪN TẠO CSR CHO NGINX TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO NODE.JS TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO ODIN PLESK PANEL 12
- HƯỚNG DẪN TẠO CSR CHO ORACLE IPLANET WEB SERVER
- HƯỚNG DẪN TẠO CSR CHO ORACLE WEBLOGIC
- HƯỚNG DẪN TẠO CSR CHO POSTFIX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO WEB AUTHENTICATION TRÊN THIẾT BỊ CISCO WLC
- HƯỚNG DẪN TẠO CSR CHO WHM CPANEL 11
- HƯỚNG DẪN TẠO CSR CHO ZIMBRA
- HƯỚNG DẪN TẠO CSR TRÊN APACHE LINUX
- HƯỚNG DẪN TẠO CSR TRÊN DIRECTADMIN
- HƯỚNG DẪN TẠO CSR TRÊN IBM WEBSPHERE
- HƯỚNG DẪN TẠO CSR TRÊN LOTUS DOMINO 8.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT EXCHANGE 2007
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X (GIA HẠN)
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 7/7.5
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 8/8.5
- Hướng dẫn thêm domain MSSL
- Hướng dẫn xác thực tên miền MSSL
- ISO 27001
- Keytalk
- Keytalk Automation
- Khách hàng tiêu biểu
- Khảo sát dịch vụ
- KMS
- Ký số điện tử
- Landing page theo hãng
- Landing page theo sản phẩm (DV, OV, EV)
- Landing page theo sản phẩm mở rộng
- Liên hệ
- Mua hàng
- nseal
- Nsign
- Onepay nội địa
- Onepay Quốc tế
- PCI DSS
- PKI IOT
- Prevention is better than the cure
- Qualys
- Qualys
- Qualys PCI
- Qualys Policy Compliance
- Qualys Vulnerability Management
- Qualys Web Application Scanning
- Quanly VMDR
- Quanlys Authentication
- Quên Mật khẩu
- SecureTrust PCI Seal
- Signiflow
- Signiflow SaaS
- Site24x7
- Sitelock
- Sixscape
- SMIME
- SSL trong 5 phút
- SSL/TLS
- Tại sao chúng tôi
- Thư viện download
- Tin tức
- Tin tức tài trợ
- Tool
- Trang chủ
- User order detail
- User Orders
- user profile
- User result cert
- User setting
- Venafi
- Venafi Platform Overview
- Web App Firewall
- Xác nhận đặt hàng
CA/Browser Forum thông qua nghị quyết rút ngắn thời hạn SSL/TLS — Bước ngoặt mới của an ninh Internet

CA/Browser Forum thông qua nghị quyết rút ngắn thời hạn SSL/TLS — Bước ngoặt mới của an ninh Internet
Trong một quyết định mang tính bước ngoặt đối với bảo mật Internet toàn cầu, Liên minh Certification Authority/Browser Forum (CA/B Forum) đã chính thức thông qua nghị quyết nhằm rút ngắn thời hạn hiệu lực tối đa của chứng chỉ SSL/TLS xuống chỉ còn 47 ngày vào năm 2029, thay vì 398 ngày như hiện nay. Quyết định này được thông qua vào ngày 11–14/04/2025 thông qua Ballot SC-081v3, mở đường cho một lộ trình triển khai có tính giai đoạn nhằm nâng cao an toàn và thúc đẩy tự động hóa trong quản lý chứng chỉ số.
Hành trình đến nghị quyết mới
Việc thu hẹp thời hạn chứng chỉ SSL/TLS không phải là một quyết định ngẫu nhiên, mà là điểm hội tụ của nhiều nỗ lực thúc đẩy an ninh mạng trong hơn một thập kỷ qua. Trong lịch sử, thời hạn chứng chỉ đã giảm dần từ mức tối đa 60 tháng vào năm 2012 xuống 398 ngày từ năm 2020, nhằm giảm thời gian mà khóa mã hóa có thể bị khai thác nếu bị lộ.
Gần đây, các công ty công nghệ lớn như Apple và Google đã thúc đẩy mạnh mẽ các đề xuất giảm thời hạn này hơn nữa. Trong đó, Apple đưa ra một đề xuất vào cuối năm 2024 trong khuôn khổ CA/B Forum về việc rút ngắn vòng đời chứng chỉ đáng kể, thông qua dự thảo “Introduce Schedule of Reducing Validity and Data Reuse Periods” (SC-081). Dự thảo đã thu hút sự đóng góp, tranh luận và điều chỉnh trong cộng đồng CAs (Certificate Authorities) và các bên liên quan trước khi được đưa ra bỏ phiếu cuối cùng mùa Xuân 2025.
Nội dung bầu chọn: rút ngắn theo lộ trình
Sau quá trình thảo luận và lấy ý kiến rộng rãi, nghị quyết SC-081v3 được CA/B Forum thông qua với việc thiết lập một lộ trình rút ngắn giá trị tối đa của chứng chỉ SSL/TLS theo các mốc sau:
- 15/03/2026: Hạn mức hiệu lực tối đa giảm xuống 200 ngày.
- 15/03/2027: Giảm tiếp còn 100 ngày.
- 15/03/2029: Giảm xuống 47 ngày — tương đương gần như mỗi tháng phải gia hạn một lần.
Đồng thời, các khoảng thời gian tối đa mà dữ liệu xác thực domain và thông tin tổ chức có thể tái sử dụng cũng được rút ngắn tương ứng, nghĩa là tổ chức phải kiểm tra xác thực thường xuyên hơn theo lộ trình này.
Ý nghĩa và tác động
Việc thu hẹp thời hạn chứng chỉ SSL/TLS mang đến một thay đổi mang tính cấu trúc đối với cách Internet được bảo mật:
🔐 1. Tăng an toàn bảo mật
Chứng chỉ có vòng đời ngắn hạn làm giảm thời gian mà khóa mã hóa có thể bị khai thác nếu bị lộ, từ đó thu hẹp cửa sổ tấn công của các mã độc, rò rỉ khóa và các cuộc tấn công trung gian (MITM).
🤖 2. Thúc đẩy tự động hóa
Khi vòng đời chứng chỉ ngày càng ngắn, việc gia hạn và cài đặt bằng tay trở nên không khả thi — ngay cả với chu kỳ 200 ngày — và hoàn toàn bất khả thi với chu kỳ 47 ngày. Điều này buộc các tổ chức phải chuyển sang tự động hóa quản lý vòng đời chứng chỉ (CLM) để duy trì tính liên tục dịch vụ.
🌐 3. Ảnh hưởng tới mọi người dùng Internet
Việc các chứng chỉ hết hạn nhanh hơn không chỉ là chuyện kỹ thuật của doanh nghiệp — nó tác động trực tiếp đến trải nghiệm người dùng Internet, đặc biệt:
- Mã hóa dữ liệu trên đường truyền hiệu quả hơn, giảm rủi ro bị tấn công hay nghe lén.
- Tăng tính bảo mật cho các giao dịch trực tuyến, ngân hàng số, thương mại điện tử.
- Giảm gian lận và giả mạo danh tính trên mạng, khi chứng chỉ được làm mới thường xuyên hơn.
💼 4. Chuẩn bị cho tương lai
Lộ trình này cũng là bước chuẩn bị nhằm tăng crypto-agility trong kỷ nguyên công nghệ lượng tử, khi khả năng thay đổi thuật toán và phản ứng nhanh với lỗ hổng sẽ là yếu tố sống còn. Security Buzz
Tầm nhìn phía trước
Nghị quyết rút ngắn thời hạn SSL/TLS là một thay đổi mang tính chiến lược của ngành bảo mật Internet, được phát triển từ những nỗ lực kéo dài nhiều năm để cân bằng giữa bảo mật và vận hành thực tế. Việc áp dụng lộ trình mới sẽ đặt ra những thách thức đối với các tổ chức, đặc biệt đối với việc chuyển từ quản lý thủ công sang tự động hóa vòng đời chứng chỉ, và đòi hỏi chiến lược rõ ràng từ ban lãnh đạo CNTT và bảo mật.
Tuy nhiên, như các chuyên gia trong ngành nhận định, đây cũng là cơ hội để nâng cao năng lực bảo mật, giảm thiểu rủi ro và tiến tới một Internet an toàn, tin cậy hơn cho tất cả người dùng.