Hoe DNSCrypt die probleem van verval sertifikate opgelos het deur 'n 24-uur geldigheidstydperk in te stel

Hoe DNSCrypt die probleem van verval sertifikate opgelos het deur 'n 24-uur geldigheidstydperk in te stel

In die verlede het sertifikate dikwels verval omdat dit met die hand hernu moes word. Mense het eenvoudig vergeet om dit te doen. Met die koms van Let's Encrypt en die outomatiese opdateringsprosedure, blyk dit dat die probleem opgelos moet word. Maar onlangs Firefox storie toon dat dit in werklikheid steeds relevant is. Ongelukkig verval sertifikate steeds.

As jy die storie gemis het, het byna alle Firefox-uitbreidings om middernag op 4 Mei 2019 skielik opgehou werk.

Soos dit geblyk het, het die massiewe mislukking plaasgevind as gevolg van die feit dat Mozilla die sertifikaat het verval, wat gebruik is om uitbreidings te onderteken. Daarom is hulle as "ongeldig" gemerk en is nie geverifieer nie (tegniese besonderhede). Op die forums, as 'n oplossing, is dit aanbeveel om uitbreidingshandtekeningverifikasie in te deaktiveer about: config of die stelselklok verander.

Mozilla het vinnig die Firefox 66.0.4-pleister vrygestel, wat die probleem met 'n ongeldige sertifikaat oplos, en alle uitbreidings keer terug na normaal. Die ontwikkelaars beveel aan om dit te installeer en Moenie gebruik nie geen oplossings om handtekeningverifikasie te omseil nie, want dit kan bots met die pleister.

Hierdie storie wys egter weereens dat sertifikaatverval vandag 'n dringende kwessie bly.

In hierdie verband is dit interessant om te kyk na 'n redelik oorspronklike manier hoe die protokolontwikkelaars hierdie taak hanteer het DNSCrypt. Hul oplossing kan in twee dele verdeel word. Eerstens is dit korttermynsertifikate. Tweedens, waarsku gebruikers oor die vervaldatum van langtermyns.

DNSCrypt

Hoe DNSCrypt die probleem van verval sertifikate opgelos het deur 'n 24-uur geldigheidstydperk in te stelDNSCrypt is 'n DNS-verkeersenkripsieprotokol. Dit beskerm DNS-kommunikasie teen onderskeppings en MiTM, en laat jou ook toe om blokkering op die DNS-navraagvlak te omseil.

Die protokol omvou DNS-verkeer tussen kliënt en bediener in 'n kriptografiese konstruk, wat oor die UDP- en TCP-vervoerprotokolle werk. Om dit te gebruik, moet beide die kliënt en die DNS-oplosser DNSCrypt ondersteun. Byvoorbeeld, sedert Maart 2016 is dit op sy DNS-bedieners en in die Yandex-blaaier geaktiveer. Verskeie ander verskaffers het ook ondersteuning aangekondig, insluitend Google en Cloudflare. Ongelukkig is daar nie baie van hulle nie (152 openbare DNS-bedieners word op die amptelike webwerf gelys). Maar die program dnscrypt-instaanbediener kan met die hand op Linux-, Windows- en MacOS-kliënte geïnstalleer word. Daar is ook bediener implementerings.

Hoe DNSCrypt die probleem van verval sertifikate opgelos het deur 'n 24-uur geldigheidstydperk in te stel

Hoe werk DNSCrypt? Kortom, die kliënt neem die publieke sleutel van die geselekteerde verskaffer en gebruik dit om sy sertifikate te verifieer. Die korttermyn publieke sleutels vir die sessie en die kodereeks-identifiseerder is reeds daar. Kliënte word aangemoedig om 'n nuwe sleutel vir elke versoek te genereer, en bedieners word aangemoedig om sleutels te verander elke 24 uur. Wanneer sleutels uitgeruil word, word die X25519-algoritme gebruik, vir ondertekening - EdDSA, vir blokenkripsie - XSalsa20-Poly1305 of XChaCha20-Poly1305.

Een van die protokol ontwikkelaars Frank Denis skryfdat outomatiese vervanging elke 24 uur die probleem van verval sertifikate opgelos het. In beginsel aanvaar die dnscrypt-instaanbediener-verwysingskliënt sertifikate met enige geldigheidstydperk, maar gee 'n waarskuwing "Die dnscrypt-instaansleuteltydperk vir hierdie bediener is te lank" as dit vir meer as 24 uur geldig is. Terselfdertyd is 'n Docker-beeld vrygestel, waarin 'n vinnige verandering van sleutels (en sertifikate) geïmplementeer is.

Eerstens is dit uiters nuttig vir sekuriteit: as die bediener gekompromitteer is of die sleutel uitgelek word, kan gister se verkeer nie gedekripteer word nie. Die sleutel het reeds verander. Dit sal waarskynlik 'n probleem inhou vir die implementering van die Yarovaya-wet, wat verskaffers dwing om alle verkeer te stoor, insluitend geënkripteerde verkeer. Die implikasie is dat dit later gedekripteer kan word indien nodig deur die sleutel van die webwerf te versoek. Maar in hierdie geval kan die webwerf dit eenvoudig nie verskaf nie, want dit gebruik korttermynsleutels, wat oues uitvee.

Maar die belangrikste, skryf Denis, korttermynsleutels dwing bedieners om van dag een outomatisering op te stel. As die bediener aan die netwerk koppel en die sleutelveranderingsskrifte is nie gekonfigureer of werk nie, sal dit onmiddellik opgespoor word.

Wanneer outomatisering sleutels elke paar jaar verander, kan nie daarop staatgemaak word nie, en mense kan vergeet van sertifikaatverval. As jy daagliks die sleutels verander, sal dit onmiddellik opgespoor word.

Terselfdertyd, as outomatisering normaalweg opgestel is, maak dit nie saak hoe gereeld die sleutels verander word nie: elke jaar, elke kwartaal of drie keer per dag. As alles vir meer as 24 uur werk, sal dit vir altyd werk, skryf Frank Denis. Volgens hom het die aanbeveling van daaglikse sleutelrotasie in die tweede weergawe van die protokol, tesame met 'n klaargemaakte Docker-beeld wat dit implementeer, die aantal bedieners met vervalde sertifikate effektief verminder, terwyl sekuriteit terselfdertyd verbeter is.

Sommige verskaffers het egter steeds besluit, om sekere tegniese redes, om die sertifikaatgeldigheidstydperk op meer as 24 uur te stel. Hierdie probleem is grootliks opgelos met 'n paar reëls kode in dnscrypt-proxy: gebruikers ontvang 'n inligtingswaarskuwing 30 dae voor die sertifikaat verval, 'n ander boodskap met 'n hoër ernsvlak 7 dae voor verstryking, en 'n kritieke boodskap as die sertifikaat nog oor het geldigheid minder as 24 uur. Dit geld slegs vir sertifikate wat aanvanklik 'n lang geldigheidstydperk het.

Hierdie boodskappe gee gebruikers die geleentheid om DNS-operateurs in kennis te stel van naderende sertifikaatverval voordat dit te laat is.

Miskien as alle Firefox-gebruikers so 'n boodskap ontvang, sal iemand waarskynlik die ontwikkelaars in kennis stel en hulle sal nie toelaat dat die sertifikaat verval nie. "Ek onthou nie 'n enkele DNSCrypt-bediener op die lys van openbare DNS-bedieners waarvan die sertifikaat die afgelope twee of drie jaar verval het nie," skryf Frank Denis. In elk geval, dit is waarskynlik beter om gebruikers eers te waarsku eerder as om uitbreidings sonder waarskuwing uit te skakel.

Hoe DNSCrypt die probleem van verval sertifikate opgelos het deur 'n 24-uur geldigheidstydperk in te stel


Bron: will.com

Voeg 'n opmerking