Budoucnost HTTPS a SSL certifikátů

25. června 2025

Šifrování je s námi letos přesně 30 let. Zabezpečení spojení a přenosu dat, typicky mezi serverem (webem) a návštěvníkem, se mezitím rozšířilo a stalo standardem. Dnes už těžko najdete spojení mezi dvěma aktivy, které není zabezpečeno nějakou formou šifrování. 

SSL/TLS protokol používáme všude a aktuálně je hlavní verze 1.3, která přinesla mnoho novinek nejen pro bezpečnost, ale zejména zrychlila navazování spojení a přenos dat. Mohlo by se zdát, že se v této oblasti nic neděje a je rigidní; nenechte se však splést, opak je pravdou. 

V příštích pěti letech budeme čelit dvěma velkým výzvám – zkracování platnosti TLS certifikátů a pak přechod na kvantově-odolnou kryptografii (PQC).

HTTPS (Hypertext Transfer Protocol Secure) je zabezpečená verze protokolu HTTP, která slouží k bezpečné komunikaci mezi webovým prohlížečem a serverem. Používá šifrování pomocí SSL/TLS, aby chránila přenášená data před odposlechem a úpravami.

SSL (Secure Sockets Layer) je kryptografický protokol, který zajišťuje šifrování a bezpečnost dat přenášených po síti. Dnes se místo SSL nejčastěji používá jeho novější verze TLS (Transport Layer Security), i když se termín „SSL“ často používá i pro TLS.

Zkrácení platnosti certifikátů

Zkracování platnosti vydaných TLS certifikátů je postupný proces, který začne v březnu 2026 přechodem na půlroční certifikáty a definitivně skončí v březnu 2029. Od toho data budou certifikáty vydávány už jen na 47 dní. Zkrácení proběhne postupně ve třech krocích po jednom kalendářním roce a vždy se platnost zkrátí na polovinu.

Tato změna klade definitivní požadavek na automatizaci certifikátů. Manuální správa všech TLS certifikátů ve firmě už nebude reálně možná, protože se certifikáty budou vydávat 8x za rok a stejně tak vzroste i potřebná práce. Jediná možnost je stihnout vše zautomatizovat, aŤ už pomocí ACME protokolu, nebo třeba Trust Lifecycle Manageru od DigiCertu.

Přechod od RSA/EC k PQC

Kvantové počítače jako hrozba pro bezpečnost jsou pro nás stále velice abstraktní a určitě dnes necítíme potřebu se proti nim chránit. Lámání RSA a EC algoritmu pomocí supervýkonných kvantových počítačů je riziko, ale stále budoucnost. Odborníci se v diskuzích přou, jak daleko je tato budoucnost vzdálená.

Kvantový počítač od Google (zdroj)

Zřejmě vám uniklo, že je přechod na post-kvantovou kryptografii naplánován a mělo by k němu dojít už v roce 2030. Prohlížeče už nebudou chtít používat RSA a EC šifrovací algoritmy, protože už víme jistě, že kvantovým počítačům neobstojí. V tomto kontextu nemá ani smysl hledat bezpečnější náhradu RSA certifikátů a místo přechodu na ECC, které není kvantově odolné, dává větší smysl rovnou přejít na PQC certifikáty.

U nutnosti přejít na PQC ví odborná veřejnost již dlouho, avšak tempo se musí výrazně zrychlit. Pojďme se podívat na stav připravenosti na PQC.

Jsme připraveni začít používat PQC?

Postkvantová, tedy kvantově odolná kryptografie, se dynamicky rozvíjí stejně jako kvantové počítače. Její použití musí jít ruku v ruce s jejich rozvojem. Agentura NIST standardizovala první postkvantové algoritmy pro veřejné použití, které se postupně dostávají do různých SW produktů.

ML-KEM (známé jako Kyber) slouží pro výměnu klíčů a ML-DSA (aka Dillithium) je algoritmus pro podepisování. Postupně se jejich podpora v softwaru rozšiřuje. OpenSSL ve verzi 3.5 (nová verze v době psaní článku) si s nimi poradí za předpokladu použití knihovny oqsprovider.

Podpora ze strany prohlížečů zatím není “upečená” – prohlížeče neumí použít PQC certifikáty, jako například s algoritmem ML-DSA. Umí však už použít PQC výměnu klíčů a ML-KEM. Zdali váš prohlížeč umí PQC výměnu klíčů si můžete zkusit v nástroji od CloudFlare.

DigiCert už umí vydávat certifikáty s ML-DSA, avšak zatím z privátní CA a nikoliv veřejné. Tyto certifikát však v prohlížeči nejde použít, jak jsem už zmínil; podporu teprve chystají.

ML-KEM (Module Lattice-Based Key Encapsulation Mechanism): A secure key exchange mechanism designed to withstand quantum computing attacks.

ML-DSA (Module Lattice-Based Digital Signature Algorithm): A robust signature algorithm based on lattice structures, ensuring authenticity and non-repudiation.

SLH-DSA (Stateless Hash-Based Digital Signature Algorithm): A hash-based signature method leveraging the SPHINCS+ framework for enhanced security.

Ačkoliv různé SW komunikující přes síť podporu PQC integrují, prohlížeče zatím nemají podporu PQC certifikátu a tedy není možné využít (ani testovat) plně kvantově odolné zabezpečení webu. Lze však kombinovat PQC výměnu klíčů s “tradičními” EC/RSA certifikáty.

Předpokládám, že na podzim 2025 už bude podpora dostupná a bude možné PQC v prohlížečích testovat. První komerční PQC certifikáty tak potkáme v roce 2026.

PQC rozčeří stojaté vody kryptografie

Odborníci hovoří o PQC v kontextu termínu “crypto-agility”, tedy pomyslné pružnosti a hbitosti (v zavádění) nových kryptografických algoritmů. Prakticky to znamená, že standardizované PQC algoritmy nebudeme s TLS používat 30 a více let jak v případě nesmrtelného RSA, ale budou se měnit výrazně častěji.

Až budoucnost důkladně ukáže, jak jsou současné PQC algoritmy odolné a jak dlouho nám vydrží. Už teď však víme, že je budeme rotovat a měnit mnohem častěji.

Postkvantová kryptografie je téma, které je třeba řešit. V letošním roce by prohlížeče měly dohnat manko s podporou PQC certifikátů a bude možné ji začít testovat.

Je to výzva, kterou musíme překonat stejně jako zkracování doby platnosti certifikátů, protože oba termíny přijdou velice blízko po sobě.

Zdroje a další informace

  1. FAQ projektu Open Quantum Safe
  2. Dokumentace DigiCert k podpoře PQC
  3. X25519Kyber768: Post-Quantum Hybrid Algorithm Supported by Google Chrome
  4. Cloudflare Research: Post-Quantum Key Agreement test
  5. Kvantový počítač od Google
Jindřich Zechmeister

Vedoucí SSLmarketu, který pro vás zajišťuje důvěryhodné SSL certifikáty od největší CA na světě Digicert. Pomůžeme vám zabezpečit váš web, e-shop nebo server.

Mohlo by vás také zajímat

Nejnovější

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *