<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Mar 5, 2020 at 2:50 PM Radia Perlman <<a href="mailto:radiaperlman@gmail.com">radiaperlman@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Mar 4, 2020 at 9:58 AM Peter Gutmann <<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">There has been some speculation in the past over why we have so many cargo-<br>
cult password security rules that make no sense in any modern context, the<br>
prime example being the need to change passwords periodically. <br></blockquote><div><br></div><div>I've never heard a good technical explanation for requiring periodic password changes, but wouldn't all the arguments about why it's silly to require frequent password changes apply to requiring certificate renewals?  (and while we're at it, though I don't want to distract from the "why must certificates be periodically renewed" question...why does my driver's license, which proves who I am, not work for getting on an airplane if the license is expired...I can understand if they won't let me fly the plane with an expired driver's license, but I'm just planning on being a passenger.)</div></div></div></blockquote><div><br></div><div class="gmail_default" style="font-size:small">Yes and no.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The WebPKI is not just an authentication scheme, it conflates authentication and authorization. CAs can and do revoke certificates for breaches of faith. This is particularly common for code signing. Domain Validation and free certs have pretty much eliminated the accountability the WebPKI was designed to provide.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">So the reason for expiry is to cap the window during which certificate status is reported so that it is possible to revoke a cert for a host whose key was compromised or has been used in violation of TOS.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Now also remember that in 1995 when we were putting this together, we were using RSA1024 and RC4. We were not at all confident in the work factor of any of our cryptographic algorithms. Today we are very confident in the security of X.448 and AES256.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">In the Mesh I have taken a totally different approach. I don't have automatic expiry of assertions. I separate authentication and authorization and I use a blockchain-ish approach to deal with changes of authorization status.</div></div></div>