@MidnightNetwork
Eu verifiquei uma credencial após uma rotação de chave à meia-noite mais cedo e algo não parecia certo.
Foi verificado.
Limpo.
mas a chave do atestador já havia sido rotacionada.
Eu verifiquei a assinatura contra a chave atual.
Incompatibilidade.
Verifiquei contra a anterior.
Válido.
Executei novamente com ambas em vista.
Mesma resultado.
Demorei um segundo para perceber o que estava realmente acontecendo.
A credencial foi assinada corretamente na emissão.
O atestador já seguiu em frente.
Ambos são verdadeiros simultaneamente.
Mas a saída da verificação não te diz a qual versão você está ancorado.
Essa parte ficou presa.
Porque o histórico de chaves não é onde a verificação acontece.
Ele está em algum lugar diferente.
Você só recebe um válido.
Então eu verifiquei mais algumas rotações.
Mesma padrão toda vez.
Assinaturas antigas ainda passam.
Novas chaves assumem.
Nada na saída separa os dois.
É aí que parou de parecer um caso extremo.
E começou a parecer estrutural.
Eu continuo voltando a isso como uma sombra de assinatura.
Uma assinatura que permanece válida após a identidade por trás dela já ter mudado.
A credencial é real.
A assinatura é real.
Mas a identidade por trás dessa assinatura pode não ser a que está operando mais.
E o sistema não traz à tona essa distinção.
$NIGHT só importa aqui se as rotações de chave não esticarem silenciosamente o que válido significa ao longo do tempo.
Porque uma credencial pode verificar perfeitamente e ainda apontar para uma identidade que não existe mais na mesma forma.
Esse tipo de desvio não quebra imediatamente.
Ele se acumula.
Então a verdadeira pergunta se torna esta.
Quando algo verifica de forma limpa, mas a chave por trás disso já se moveu, o que exatamente está sendo confirmado, a assinatura ou a identidade por trás dela?


