Skip to main content

Skrócenie ważności do 200 dni - mechanika, terminy, konsekwencje

Od 2026 roku branża CA/Browser Forum (reguły dla publicznie zaufanych certyfikatów TLS) wprowadza krótszy maksymalny okres ważności certyfikatów SSL/TLS: 200 dni (a potem kolejne redukcje). Zmiana dotyczy nowo wystawianych certyfikatów i ma wymusić bardziej „ciągły” model zarządzania cyklem życia (automation-first), zamiast corocznych, ręcznych odnowień.

Ważne (daty): W wymaganiach CA/Browser Forum jako punkt graniczny najczęściej wskazywany jest 15 marca 2026 dla limitu 200 dni.
Jednocześnie część CA / dostawców API może zacząć „przycinać” ważność wcześniej (np. do 199 dni) z powodów operacyjnych.

1) Co dokładnie się zmienia?

1.1 Maksymalna ważność certyfikatu.

  • Do czasu wejścia w życie zmian: 398 dni (praktycznie „1 rok”).

  • Od etapu 200-dniowego: maks. 200 dni ważności certyfikatu (w praktyce wielu dostawców będzie wydawać 199 dni jako bezpieczny bufor).

1.2 Skraca się też „okno reuse” walidacji domeny (DCV).

To druga, często pomijana zmiana: maksymalny okres ponownego wykorzystania danych walidacyjnych (DCV)również spada do 200 dni (a później jeszcze niżej).
W praktyce oznacza to, że jeśli jedziesz „ręcznie” na e-mailach/HTTP-file i odkładasz walidacje, to częściej wpadniesz w sytuację „muszę zrobić walidację od nowa”.

1.3 Zmiana jest etapowa (roadmap).

Najczęściej komunikowany harmonogram (public TLS):

  • 15 marca 2026 → max 200 dni

  • 15 marca 2027 → max 100 dni

  • 15 marca 2029 → max 47 dni
    To oznacza, że „200 dni” to nie meta – to pierwszy krok w stronę bardzo krótkich cykli.

2) Mechanika: jak CA liczy ważność i co to oznacza w praktyce?

2.1 Liczy się data wystawienia (issuance), nie data zakupu.

To kluczowe operacyjnie: nawet jeśli kupisz wcześniej, limit maksymalnej ważności dotyczy tego, kiedy certyfikat zostanie wystawiony. Wokół dat granicznych część CA wprowadza dodatkowe cut-offy w systemach/API, żeby uniknąć błędów.

2.2 „Wieloletni certyfikat” nie znika – zmienia się forma dostarczenia.

Wiele ofert zostaje jako subskrypcja wieloletnia, ale technicznie dostajesz kolejne krótkie certyfikaty w ramach opłaconego okresu (re-issue / renew w trakcie). Czyli: biznesowo „płacisz raz”, operacyjnie „wdrażasz częściej”.

2.3 Odnowienie vs reissue (praktyka).

W zależności od CA i panelu:

  • Renewal – nowy cykl na kolejny okres (w subskrypcji: kolejna „porcja” certu),

  • Reissue – ponowne wystawienie „w ramach” tego samego okresu/subskrypcji (np. przy zmianie serwera, dodaniu SAN, utracie klucza).

W krótkim cyklu to rozróżnienie mniej obchodzi adminów niż jedno: czy masz proces i automaty, które robią to bezpiecznie i powtarzalnie.

3) Czy naprawdę „trzeba wygenerować nowe CSR”?

3.1 Wymogi vs najlepsze praktyki.

Same reguły skracające ważność nie zawsze mówią „CSR musi być nowe”, ale w praktyce:

  • wiele CA / paneli wymusza nowe CSR przy odnowieniu,

  • a nawet jeśli nie wymusza: rotacja klucza przy każdym cyklu jest rozsądną praktyką bezpieczeństwa (ogranicza skutki ewentualnego wycieku klucza prywatnego).

Dlatego bezpieczne i skalowalne założenie procesowe brzmi:

Każdy nowy certyfikat = nowa para kluczy + nowe CSR (automatyzowalne).

3.2 Konsekwencje dla infrastruktury.

Jeśli rotujesz klucze:

  • musisz mieć kontrolę nad miejscami, gdzie klucz „żyje” (LB/WAF, serwery WWW, K8s secrets, appliances),

  • musisz umieć przeprowadzić atomową podmianę cert+key bez downtime,

  • musisz ogarnąć rollback.

4) Konsekwencje biznesowe i techniczne.

4.1 Podwajasz liczbę operacji rocznie.

Przy 398 dniach – ~1 wdrożenie/rok.
Przy 200 dniach – ~2 wdrożenia/rok.
Przy 100 dniach – ~4/rok.
Przy 47 dniach – ~8/rok.

W dużej organizacji to natychmiast ujawnia:

  • brak inwentaryzacji certyfikatów,

  • „ręczne wyjątki”,

  • brak automatyzacji DCV,

  • brak standardu wdrożenia.

4.2 Ryzyko incydentów rośnie, jeśli zostajesz przy ręcznym zarządzaniu.

Typowe scenariusze awarii:

  • cert wygasł, bo ktoś był na urlopie,

  • zmienił się DNS/WAF i walidacja nie przechodzi,

  • brak uprawnień do strefy DNS (DNS-01), a e-mail DCV trafia na martwy alias,

  • cert jest na „niewidzialnym” endpointcie (stary LB, zapomniany hostname, środowisko testowe wystawione do internetu).

4.3 Compliance / audyt.

Krótszy cykl będzie coraz częściej wymagany „pośrednio”:

  • audyty pytają o certificate lifecycle management,

  • rośnie znaczenie monitoringu i alertów,

  • w środowiskach regulowanych liczy się udokumentowana procedura odnowień.

5) Jak się przygotować – plan wdrożeniowy (praktyczny).

Poniżej proces, który skaluje się od 1 domeny do tysięcy:

Krok 1 — Inwentaryzacja (najważniejsze).

Zbierz listę:

  • wszystkie FQDN/SAN, wildcardy,

  • gdzie jest terminacja TLS (LB, reverse proxy, app server, CDN),

  • kto jest właścicielem (owner) i jaki jest kanał alertów,

  • metoda walidacji (DNS/HTTP/email),

  • czy endpoint jest publiczny czy wewnętrzny.

Cel: żadnych „ukrytych” certów.

Krok 2 — Standaryzacja metody DCV.

Jeśli możesz, dąż do:

  • DNS-01 (najbardziej automatyzowalne, dobre także dla wildcard),

  • ewentualnie HTTP-01 (gdy masz jednolity reverse proxy / well-known).

Unikaj w długim terminie e-mail DCV jako podstawy procesu (zbyt zależne od ludzi i skrzynek).

Krok 3 — Automatyzacja odnowień i wdrożeń.

Minimalny standard:

  • odnowienie co 60–90 dni (nie „na styk”),

  • health-check po wdrożeniu (czy nowy cert „wisi” na zewnątrz),

  • rollback (powrót do poprzedniego certu).

Dla środowisk:

  • Kubernetes: cert-manager + ACME + DNS-01,

  • Reverse proxy: automatyczny reload i walidacja,

  • LB/ADC: integracja API lub pipeline.

Krok 4 — Monitoring i alerty (twarde SLA operacyjne).

Ustal progi alarmów, np.:

  • 45 dni do wygaśnięcia → alert informacyjny,

  • 21 dni → alert wysoki,

  • 7 dni → alert krytyczny + eskalacja.

I koniecznie: alerty o braku możliwości walidacji DCV (to często wybucha przed samym odnowieniem).

Krok 5 — Procedury zmian (Change Management).

Wpisz do standardu:

  • kiedy robisz odnowienie (okno serwisowe vs zero-downtime),

  • kto akceptuje zmianę (jeśli wymagane),

  • jak dokumentujesz i jak testujesz po zmianie (SNI/cipher/chain).

6) Co to oznacza dla klientów i sprzedaży (model komunikacyjny)?

Jeśli oferujesz certyfikaty komercyjnie (tak jak HEXSSL):

  • Komunikuj jasno, że „ważność produktu” może być wieloletnia, ale wydania certyfikatu będą krótsze (200/100/47). 

  • Podkreśl: „to nie podwyżka, tylko zmiana reżimu branżowego”.

  • Dodaj CTA do automatyzacji i monitoringu (narzędzia, instrukcje, checklisty).

FAQ (10 najczęstszych pytań).

1) Od kiedy obowiązuje limit 200 dni?

W wymaganiach branżowych (CA/Browser Forum) etap 200 dni jest wiązany z 15 marca 2026. Niektóre CA mogą ograniczać ważność wcześniej operacyjnie (np. 199 dni).

2) Czy dotyczy to wszystkich certyfikatów?

Dotyczy publicznie zaufanych certyfikatów TLS/SSL dla serwerów (web/endpointy w przeglądarkach). Nie myl tego automatycznie z certyfikatami wewnętrznymi (private PKI) – tam politykę ustalasz sam, ale i tak warto iść w automatyzację.

3) Czy mój certyfikat, który już mam, zostanie skrócony?

Zwykle nie: certyfikaty już wystawione zachowują swój okres ważności. Zmiana dotyczy nowo wystawianych po wejściu limitów.

4) Czy „roczny certyfikat” zniknie z oferty?

Najczęściej zostaje model handlowy „rok” lub „multi-year”, ale każde wystawienie będzie krótsze (np. 199 dni), a reszta realizowana jako kolejne wystawienia w ramach subskrypcji.

5) Czy naprawdę muszę generować nowe CSR przy każdym odnowieniu?

Procesowo warto założyć: tak (nowe CSR + rotacja klucza). To ułatwia standaryzację i ogranicza ryzyko przy ewentualnym wycieku klucza. Część CA/paneli i tak to wymusi.

6) Co z walidacją domeny (DCV) – czy też muszę ją robić częściej?

Tak. Maksymalny okres ponownego wykorzystania danych walidacyjnych (DCV reuse) również spada do 200 dni w tym samym etapie.

7) Jaką metodę walidacji wybrać, żeby to nie bolało?

Najbardziej skalowalna jest DNS-01, bo da się ją automatyzować i działa też dla wildcardów.
HTTP-01 bywa ok, jeśli masz jednolity reverse proxy i kontrolę nad /.well-known/.

8) Ile wcześniej odnawiać certyfikat przy 200 dniach?

Praktycznie celuj w odnowienia „w połowie cyklu” albo wcześniej, np. 60–90 dni przed wygaśnięciem, żeby mieć bufor na problemy z DCV i wdrożeniem.

9) Co jest największym ryzykiem po skróceniu ważności?

Nie samo „częstsze klikanie”, tylko:

  • brak inwentaryzacji,

  • brak automatyzacji DCV,

  • brak monitoringu i eskalacji,

  • endpointy „shadow IT”.

10) Czy to ostatnia taka zmiana?

Nie. Harmonogram branżowy przewiduje dalsze skracanie (100 dni w 2027 i 47 dni w 2029). Dlatego wdrażanie automatyzacji „na 200 dni” najlepiej zrobić tak, żeby później bez bólu zejść do 100/47.

Szybka checklista „minimum na 200 dni”.

  • Mam pełną listę certyfikatów i endpointów.

  • Dla każdej domeny wiem: owner, metoda DCV, miejsce terminacji TLS.

  • Odnowienie jest zautomatyzowane lub przynajmniej ustandaryzowane i testowalne.

  • Mam alerty na 45/21/7 dni oraz eskalację.

  • Mam procedurę wymiany cert+key oraz rollback.

  • DCV robię metodą, którą da się automatyzować (preferowane DNS-01).