Automatyzacja certyfikatów była przez lata stosunkowo stabilnym i przewidywalnym elementem ekosystemu TLS. ACME – protokół wprowadzony pierwotnie przez Let’s Encrypt – stał się de facto standardem automatycznych odnowień i wydawania certyfikatów. Jego architektura zakładała prosty model: generacja klucza, wygenerowanie CSR, walidacja domeny, odbiór certyfikatu. W 2025 roku ten model przestaje wystarczać. Wraz z nadejściem PQC (Post-Quantum Cryptography), certyfikatów hybrydowych, OpenSSL 3.x i coraz bardziej restrykcyjnych polityk CA/B Forum, zautomatyzowane środowiska certyfikacyjne stają przed największą zmianą od dwóch dekad.
Migracja do hybrydowego TLS oznacza, że ACME musi obsłużyć zupełnie nową klasę operacji: generowanie dwóch kluczy, budowanie CSR łączącego algorytmy klasyczne i post-kwantowe, przetwarzanie dużych struktur SPKI, a także zarządzanie certyfikatami, których rozmiar i parametry przekraczają dotychczasowe granice. ACME 3.0, choć jeszcze nienazwane formalnie, jest koniecznością – a nie opcją.
Spis Treści
Najważniejsza zmiana polega na tym, że certyfikat przestaje być monolitem. W świecie post-kwantowym będzie istniał w formie hybrydowej: część ECDSA zapewniająca kompatybilność z istniejącymi klientami i część PQC (Kyber, Dilithium lub ich następcy) stanowiąca fundament przyszłej odporności na ataki kwantowe. To oznacza, że ACME musi przestać być systemem jednego klucza i jednego CSR.
W hybrydowym TLS relay dwóch algorytmów wpływa na każdy etap:
W klasycznym ACME cały proces był liniowy. Hybrydowy certyfikat wymusza nową architekturę, w której klient ACME staje się narzędziem orkiestrującym wiele operacji kryptograficznych naraz. To największa rewolucja w ekosystemie TLS od czasu przejścia z SHA-1 na SHA-256.
Powodów jest kilka – i żaden nie jest błahy. Obecny protokół ACME powstał w czasie, gdy certyfikat był lekki, CSR miał kilkaset bajtów, a klucz RSA 2048 był standardem. W 2025 roku ten standard staje się anachronizmem.
Problem pierwszy to rozmiar struktur kryptograficznych. Kyber generuje klucze o rząd wielkości większe od ECDSA. Hybrid SPKI potrafi być kilkanaście razy cięższe niż klasyczne. CSR zawierający dwa algorytmy i dwie struktury podpisu ma objętość, która jeszcze niedawno mogłaby być traktowana jako błąd.
Drugi problem to obsługa KEM (Key Encapsulation Mechanism). W przeciwieństwie do klasycznej kryptografii asymetrycznej, PQC wymaga operacji enkapsulacji, która generuje materiał wejściowy do uzyskiwania kluczy sesyjnych. Włączenie tego w handshake hybrydowy sprawia, że ACME musi generować i walidować dodatkowe elementy struktury.
Trzeci problem to kompatybilność narzędzi. Większość klientów ACME działała przez lata na OpenSSL 1.0.x i 1.1.x. PQC nie jest kompatybilne z tymi bibliotekami – i nigdy nie będzie. To oznacza, że praktycznie cały ekosystem narzędzi ACME musi zostać przebudowany: Certbot, acme.sh, LEGO, Posh-ACME, win-acme i dziesiątki implementacji w kontrolerach K8s.
Czwarty problem to weryfikacja. ACME było projektowane do walidacji domen, nie do walidacji algorytmów o strukturze hybrydowej. CA musi potwierdzić poprawność obu zestawów kluczy, dopasowanie do polityki CP/CPS oraz wewnętrzną integralność hybrydowego CSR. To zmienia architekturę CA i procesy, które ACME musi obsłużyć.
W erze PQC to właśnie CSR staje się najbardziej problematycznym elementem automatyzacji. W klasycznym świecie wystarczał jeden klucz i jedno pole Subject Public Key Info. Dziś w CSR musi znaleźć się:
To nie jest już lekki plik tekstowy – to struktura złożona, wymagająca bibliotek generujących i walidujących nowy format. ACME musi więc zostać rozszerzone o procesy: tworzenia, podpisywania, walidacji i serializacji hybrydowego CSR. Jeżeli automatyzacja tego nie uwzględni, certyfikat hybrydowy nie zostanie wystawiony – lub co gorsza, zostanie odrzucony dopiero przy próbie handshake, generując trudne do debugowania błędy.
PQC wprowadza również nowe ryzyka w proces walidacji. ACME było zaprojektowane z założeniem, że walidacja domeny jest operacją prostą: HTTP-01, DNS-01 lub TLS-ALPN-01. Jednak nowy model handshake i duża liczba błędów implementacyjnych w klientach PQC sprawiają, że ACME musi być bardziej precyzyjne w wykrywaniu:
Walidacja domen pozostaje taka sama – ale walidacja CSR staje się zupełnie nowym obszarem operacyjnym, i to na poziomie, którego ACME 1.x i 2.x nie były projektowane obsłużyć.
Największym wyzwaniem nie będzie handshake. Nie będzie nim również CA. Największym problemem będą automatyczne odnowienia certyfikatów. Every 60-90 days automation cycle – coś, co przez lata było banalne – nagle staje się jednym z najbardziej skomplikowanych procesów w DevOps.
Pipeline CI/CD musi wykonać:
To kompletnie inny świat niż klasyczne „certbot renew”. W praktyce wiele firm odkryje dopiero w 2025-2027, że ma setki miejsc, w których klucze i certyfikaty są dystrybuowane – i że każde z nich musi zostać dostosowane do nowej rzeczywistości.
Hybrid TLS generuje większe pakiety handshake, co wywoła kaskadę problemów:
ACME w swojej klasycznej formie nie uwzględniało tego. Wraz z PQC musi stać się protokołem nie tylko automatyzacji certyfikatów, lecz także narzędziem zapewniającym spójność całego łańcucha dystrybucji certów w środowiskach edge.
Choć specyfikacja nie została jeszcze opublikowana, z działań CA i dostawców TLS wyłaniają się pewne wzorce. ACME 3.0 prawdopodobnie będzie obejmować:
Najważniejsza różnica jest jednak inna: ACME stanie się protokołem ciągłej zgodności, a nie jednorazowej walidacji domeny.
Nie. Zdecydowana większość organizacji nie ma:
Najbliższe lata będą okresem największej transformacji technicznej w historii certyfikatów TLS.
Era PQC powoduje, że automatyzacja certyfikatów staje się obszarem wysokiego ryzyka technicznego. Firmy, które nie przystosują ACME do obsługi hybrydowych algorytmów, będą doświadczać:
W 2025 roku ACME przechodzi ewolucję, której skala nie ma precedensu. To, co przez lata było technicznym szczegółem, staje się jednym z kluczowych elementów odporności na epokę post-kwantową.