- AATL
- AEG
- Atlas
- AVX
- Cảm ơn
- Câu chuyện khách hàng
- chat
- Chính sách bảo hành
- Chính sách bảo hành và bảo mật
- Chính sách bảo mật thông tin
- Chính sách giao nhận
- Chính sách thanh toán của BLUEBITS
- Chrome loại bỏ TLS 1.0 và TLS 1.1
- Cloud SSL
- CodeGuard
- Compliance
- cwatch
- demo Landing page theo sản phẩm (DV, OV, EV)
- demo landing theo hang
- demo langding page theo sp mo rong
- Device Authentication
- Dịch vụ ký số
- Digital Signing Service
- Document Signing
- Đại lý
- Đăng ký
- Đăng ký đại lý
- Đăng nhập
- Điều khoản dịch vụ
- Đối tác
- Entrust IDaaS
- ePKI
- FAQ
- Generate Cert – Step 3
- Generate cert – step 3-2
- generate cert ov ev step 2
- generate cert ov ev step 3
- generate cert ov ev step 4
- generate cert ov/ev step 1
- Generate Certificate
- Generate Certificate – Step 1
- Generate certyficate – Step 2
- Giới thiệu Bluebit
- Globalsign verified mark certificate offer
- Globalsign WebPKI
- Hỗ trợ
- Hỗ trợ
- Hỗ trợ cài đặt SSL
- Homepage
- HƯỚNG DẪN CÀI ĐẶT SSL CHO APACHE TRÊN WINDOWS
- HƯỚNG DẪN CÀI ĐẶT SSL CHO CISCO ACE
- Hướng dẫn cài đặt SSL cho Cisco Wireless LAN Controller (WLC)
- HƯỚNG DẪN CÀI ĐẶT SSL CHO F5 BIG-IPS
- Hướng dẫn cài đặt SSL cho IBM Domino 8.x
- Hướng dẫn cài đặt SSL cho IIS 6 trên Window Server 2003
- Hướng dẫn cài đặt SSL cho IIS 7 trên Windows Server 2008
- Hướng dẫn cài đặt SSL cho IIS 8.x/ IIS 10 trên Windows Server 2012/ 2016
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL CHO JBOSS TRÊN WINDOWS
- Hướng dẫn cài đặt SSL cho Juniper Secure Access (Juniper SA)
- Hướng dẫn cài đặt SSL cho Keiro Mail Server
- HƯỚNG DẪN CÀI ĐẶT SSL CHO MAIL TRÊN ICEWARP SERVER
- Hướng dẫn cài đặt SSL cho Mdaemon
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2007
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2010
- Hướng dẫn cài đặt SSL cho Microsoft Exchange 2013
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2010
- Hướng dẫn cài đặt SSL cho Microsoft Lync 2013
- Hướng dẫn cài đặt SSL cho Microsoft Office Communication Server (OCS) 2007
- Hướng dẫn cài đặt SSL cho Nginx
- Hướng dẫn cài đặt SSL cho Node.js
- Hướng dẫn cài đặt SSL cho Odin Plesk Panel 12
- Hướng dẫn cài đặt SSL cho Oracle iPlanet Web Server
- Hướng dẫn cài đặt SSL cho Oracle Weblogic
- Hướng dẫn cài đặt SSL cho Postfix
- Hướng dẫn cài đặt SSL cho Tomcat trên Linux
- Hướng dẫn cài đặt SSL cho Tomcat trên Windows
- HƯỚNG DẪN CÀI ĐẶT SSL CHO WEBSITE TRÊN WHM CPANEL 11
- Hướng dẫn cài đặt SSL cho Zimbra
- HƯỚNG DẪN CÀI ĐẶT SSL LÊN SERVER APACHE/LINUX
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN DIRECTADMIN
- HƯỚNG DẪN CÀI ĐẶT SSL TRÊN IBM WEBSPHERE
- Hướng dẫn cập nhật TLS1.2
- Hướng Dẫn Cấp Phát Lại Cặp Khóa SSL CERTIFICATE
- Hướng dẫn chuyển đổi định dạng file SSL
- Hướng dẫn gia hạn chứng thư số tài khoản MSSL
- Hướng dẫn gia hạn SSL Certificate
- Hướng dẫn import file pfx lên máy chủ Windows
- Hướng dẫn khác
- HƯỚNG DẪN KHAI BẢN GHI BIMI SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DKIM SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI DMARC SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- HƯỚNG DẪN KHAI BẢN GHI SPF SỬ DỤNG CHO CHỨNG THƯ SỐ VMC
- Hướng dẫn Reissue chứng thư số MSSL
- Hướng dẫn sản phẩm
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT SMIME CHO OUTLOOK
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN APACHE LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN TOMCAT LINUX
- HƯỚNG DẪN SỬ DỤNG KEYTALK AGENT TRÊN WINDOWS IIS
- Hướng dẫn sử dụng tài khoản quản trị Globalsign
- Hướng dẫn sử dụng tính năng Trusted Root Automatic Update trên Windows
- Hướng dẫn tạo CSR
- HƯỚNG DẪN TẠO CSR CHO APACHE TRÊN WINDOWS SERVER
- HƯỚNG DẪN TẠO CSR CHO CISCO 4700 SERIES APPLICATION CONTROL ENGINE (ACE)
- Hướng dẫn tạo CSR cho cPanel 11
- Hướng dẫn tạo CSR cho F5 BIG-IP
- HƯỚNG DẪN TẠO CSR CHO ICEWARP MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN LINUX/UNIX
- HƯỚNG DẪN TẠO CSR CHO JBOSS TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO JUNIPER SECURE ACCESS (JUNIPER SA)
- HƯỚNG DẪN TẠO CSR CHO KEIRO MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MDAEMON MAIL SERVER
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT EXCHANGE 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2010
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT LYNC 2013
- HƯỚNG DẪN TẠO CSR CHO MICROSOFT OFFICE COMMUNICATIONS SERVER (OCS) 2007
- HƯỚNG DẪN TẠO CSR CHO NGINX TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO NODE.JS TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO ODIN PLESK PANEL 12
- HƯỚNG DẪN TẠO CSR CHO ORACLE IPLANET WEB SERVER
- HƯỚNG DẪN TẠO CSR CHO ORACLE WEBLOGIC
- HƯỚNG DẪN TẠO CSR CHO POSTFIX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN LINUX
- HƯỚNG DẪN TẠO CSR CHO TOMCAT TRÊN WINDOWS
- HƯỚNG DẪN TẠO CSR CHO WEB AUTHENTICATION TRÊN THIẾT BỊ CISCO WLC
- HƯỚNG DẪN TẠO CSR CHO WHM CPANEL 11
- HƯỚNG DẪN TẠO CSR CHO ZIMBRA
- HƯỚNG DẪN TẠO CSR TRÊN APACHE LINUX
- HƯỚNG DẪN TẠO CSR TRÊN DIRECTADMIN
- HƯỚNG DẪN TẠO CSR TRÊN IBM WEBSPHERE
- HƯỚNG DẪN TẠO CSR TRÊN LOTUS DOMINO 8.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT EXCHANGE 2007
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 5.X HOẶC 6.X (GIA HẠN)
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 7/7.5
- HƯỚNG DẪN TẠO CSR TRÊN MICROSOFT IIS 8/8.5
- Hướng dẫn thêm domain MSSL
- Hướng dẫn xác thực tên miền MSSL
- ISO 27001
- Keytalk
- Keytalk Automation
- Khách hàng tiêu biểu
- Khảo sát dịch vụ
- KMS
- Ký số điện tử
- Landing page theo hãng
- Landing page theo sản phẩm (DV, OV, EV)
- Landing page theo sản phẩm mở rộng
- Liên hệ
- Mua hàng
- nseal
- Nsign
- Onepay nội địa
- Onepay Quốc tế
- PCI DSS
- PKI IOT
- Prevention is better than the cure
- Qualys
- Qualys
- Qualys PCI
- Qualys Policy Compliance
- Qualys Vulnerability Management
- Qualys Web Application Scanning
- Quanly VMDR
- Quanlys Authentication
- Quên Mật khẩu
- SecureTrust PCI Seal
- Signiflow
- Signiflow SaaS
- Site24x7
- Sitelock
- Sixscape
- SMIME
- SSL trong 5 phút
- SSL/TLS
- Tại sao chúng tôi
- Thư viện download
- Tin tức
- Tin tức tài trợ
- Tool
- Trang chủ
- User order detail
- User Orders
- user profile
- User result cert
- User setting
- Venafi
- Venafi Platform Overview
- Web App Firewall
- Xác nhận đặt hàng
Lợi – Hại của việc rút ngắn thời hạn SSL/TLS
CA/B Forum là nơi các nhà phát hành chứng chỉ số và các nhà phát triển trình duyệt phối hợp để đặt ra chuẩn mực chung cho chứng chỉ số toàn cầu, nhằm duy trì một môi trường Internet an toàn, tin cậy và nhất quán. Gần đây khi CA/B Form đưa ra lộ trình ba giai đoạn thu hẹp thời hạn cặp khóa chứng chỉ số SSL, có nhiều người cho rằng CA/B Forum thu hẹp thời hạn SSL để nhằm mục đích lợi nhuận, bắt chẹt các WebPKI và tận thu của khách hàng, Cùng Bluebits tìm hiểu toàn cảnh và phân tích sự kiện này
- Vì sao có ý kiến cho rằng CA/B Forum làm vậy để “tận thu”?
- Thời hạn SSL/TLS rút ngắn liên tục:
- Trước đây chứng chỉ số có thể được cấp tới 5 năm.
- Sau đó giảm xuống 3 năm, rồi 2 năm, và hiện tại (từ 2020) chỉ còn 398 ngày (~13 tháng).
- Khi chứng chỉ hết hạn nhanh hơn, khách hàng buộc phải:
- Gia hạn / mua mới thường xuyên hơn, nghĩa là tăng chi phí vận hành.
- Tốn thêm công sức triển khai (đặc biệt với doanh nghiệp có nhiều tên miền, hệ thống).
- Một số người cho rằng điều này có lợi cho CAs (như GlobalSign, DigiCert, Sectigo…) vì giúp họ tăng doanh thu từ chu kỳ gia hạn ngắn hơn.
- Quan điểm chính thức của CA/B Forum và Browser Vendors
Theo công bố của CA/B Forum và các hãng trình duyệt (Google, Apple, Mozilla, Microsoft):
- Không phải vì lợi nhuận, mà vì lý do bảo mật:
- Rút ngắn thời hạn chứng chỉ giúp giảm rủi ro khi chứng chỉ bị phát hành sai hoặc bị lộ private key.
- Nếu có sự cố, chứng chỉ ngắn hạn sẽ tự động hết hạn nhanh hơn, giảm thiểu tác hại.
- Thúc đẩy tự động hóa:
- Với thời hạn ngắn, doanh nghiệp buộc phải áp dụng quy trình cấp phát tự động (ACME, DevOps pipeline).
- Điều này được xem là xu hướng an toàn hơn so với quản lý thủ công.
- Đồng bộ với xu hướng bảo mật hiện đại:
- Giống như việc liên tục cập nhật hệ điều hành, phần mềm, việc “ép” chứng chỉ hết hạn nhanh cũng giúp Internet duy trì mức độ tin cậy cao hơn.
- Thực tế lợi – hại nhìn từ nhiều phía
- Lợi ích cho bảo mật
- Giảm rủi ro khi có chứng chỉ phát hành sai.
- Buộc tổ chức triển khai tự động hóa, tránh tình trạng “chứng chỉ hết hạn mà quên gia hạn” (từng gây ra nhiều sự cố lớn như của Microsoft, LinkedIn…).
- Bất lợi cho khách hàng & CA nhỏ
- Khách hàng nhỏ (không có hệ thống automation) sẽ thấy tăng chi phí và rủi ro vận hành.
- Các CA nhỏ, WebPKI startup gặp khó vì khách hàng kêu ca nhiều, trong khi các CA lớn có dịch vụ quản lý / automation sẵn sàng hơn.
- Về mặt tài chính
- Các CA không hẳn được lợi nhiều hơn, vì hầu hết họ cũng cho phép mua gói nhiều năm nhưng chia thành “certificate reissue” mỗi năm (khách hàng vẫn trả phí trọn gói).
- Nhưng đúng là việc tăng gánh nặng vận hành khiến khách hàng dễ phụ thuộc vào các dịch vụ quản lý chứng chỉ (certificate management) – mà đây lại là mảng lợi nhuận mới của các CA lớn.
Bảng dưới đây so sánh các lợi ích và bất lợi khi CA/B Forum cùng các nhà cung cấp trình duyệt rút ngắn thời hạn chứng chỉ SSL/TLS, từ góc nhìn của nhiều bên liên quan.
|
Đối tượng |
Lợi ích |
Bất lợi |
Ai hưởng lợi |
Ai chịu thiệt |
|
Khách hàng/doanh nghiệp |
– Bảo mật cao hơn, nếu key lộ hoặc chứng chỉ sai thì rủi ro ngắn hạn. |
– Tăng chi phí vận hành, phải gia hạn/thay mới thường xuyên. |
Doanh nghiệp lớn đã có hệ thống tự động hóa, DevOps pipeline. |
Doanh nghiệp nhỏ, startup, tổ chức chưa có công cụ quản lý SSL. |
|
CA lớn (GlobalSign, DigiCert, Sectigo…) |
– Tạo thêm cơ hội bán dịch vụ quản lý vòng đời chứng chỉ (CLM). |
– Bị khách hàng phàn nàn, cần đầu tư hỗ trợ nhiều hơn. |
Các CA lớn với dịch vụ CLM & automation sẵn có. |
Khách hàng nhỏ, ít ngân sách. |
|
CA nhỏ / WebPKI startup |
– Ít lợi ích rõ ràng. |
– Khó cạnh tranh với CA lớn có hệ sinh thái automation. |
Không đáng kể. |
Các CA nhỏ mất thị phần, khách hàng rời bỏ. |
|
Browser vendors (Google, Apple, Mozilla, Microsoft) |
– Tăng tính an toàn tổng thể cho Internet. |
– Bị cộng đồng và doanh nghiệp chỉ trích vì gây khó cho vận hành. |
Các hãng trình duyệt vì nâng uy tín và độ an toàn hệ sinh thái. |
Khách hàng/doanh nghiệp phải gánh chi phí và rủi ro vận hành. |
|
Người dùng cuối (end-users) |
– Internet an toàn hơn, ít nguy cơ gặp chứng chỉ bị giả mạo. |
– Không trực tiếp chịu chi phí nhưng có thể chịu gián đoạn dịch vụ nếu website hết hạn SSL. |
Người dùng khi giao dịch trực tuyến, banking, mua sắm. |
Người dùng khi truy cập site bị quên gia hạn SSL (downtime). |
Kết luận: Việc rút ngắn thời hạn SSL được chính thức lý giải là để nâng cao bảo mật và thúc đẩy tự động hóa. Tuy nhiên, các CA lớn và browser vendors hưởng lợi nhiều nhất, trong khi khách hàng nhỏ và CA nhỏ chịu áp lực vận hành và chi phí. Là doanh nghiệp cung cấp SSL và các sản phẩm liên quan đến WebPKI, Bluebits đã sẵn sàng cung cấp giải pháp và dịch vụ tự động hóa SSL nhằm đáp ứng được các nhu cầu sử dụng phức tạp của doanh nghiệp lớn cũng như yêu cầu chi phí tự động hóa SSL thật thấp từ các doanh nghiệp vừa và nhỏ trong khi vẫn đảm bảo an ninh – bảo mật, độ tin cậy của hệ thống. Chi tiết tại đây (link về KeyTalk)