IdenTrust-wortelsertifikaatverval sal vertroue verloor in Kom ons enkripteer op ouer toestelle

Op 30 September om 17:01 Moskou-tyd het die IdenTrust-wortelsertifikaat (DST Root CA X3), wat gebruik is om die wortelsertifikaat van die Let's Encrypt-sertifiseringsowerheid (ISRG Root X1) te kruisonderteken, wat deur die gemeenskap en verskaf sertifikate gratis aan almal, verval. Kruisondertekening het verseker dat Let's Encrypt-sertifikate oor 'n wye reeks toestelle, bedryfstelsels en blaaiers vertrou is, terwyl Let's Encrypt se eie wortelsertifikaat in wortelsertifikaatwinkels geïntegreer is.

Daar was oorspronklik beplan dat die Let's Encrypt-projek na die afskaffing van DST Root CA X3 sou oorskakel na die generering van handtekeninge deur slegs sy wortelsertifikaat te gebruik, maar so 'n skuif sou lei tot 'n verlies aan verenigbaarheid met 'n groot aantal ouer stelsels wat nie voeg die Let's Encrypt-wortelsertifikaat by hul bewaarplekke. In die besonder, ongeveer 30% van Android-toestelle wat gebruik word, het nie data op die Let's Encrypt-wortelsertifikaat nie, waarvoor ondersteuning eers verskyn het vanaf die Android 7.1.1-platform, wat aan die einde van 2016 vrygestel is.

Let's Encrypt het nie beplan om 'n nuwe kruishandtekeningooreenkoms aan te gaan nie, aangesien dit bykomende verantwoordelikheid op die partye tot die ooreenkoms lê, hulle van onafhanklikheid ontneem en hul hande bind in terme van voldoening aan alle prosedures en reëls van 'n ander sertifiseringsowerheid. Maar as gevolg van potensiële probleme op 'n groot aantal Android-toestelle, is die plan hersien. 'n Nuwe ooreenkoms is met die IdenTrust-sertifiseringsowerheid gesluit, binne die raamwerk waarvan 'n alternatiewe kruisondertekende Let's Encrypt-tussensertifikaat geskep is. Die kruishandtekening sal vir drie jaar geldig wees en sal ondersteuning behou vir Android-toestelle wat begin met weergawe 2.3.6.

Die nuwe tussentydse sertifikaat dek egter nie baie ander nalatenskapstelsels nie. Byvoorbeeld, wanneer die DST Root CA X3-sertifikaat op 30 September verval, sal Let's Encrypt-sertifikate nie meer aanvaar word op nie-ondersteunde firmware en bedryfstelsels wat vereis dat die ISRG Root X1-sertifikaat handmatig by die wortelsertifikaatstoor gevoeg word om vertroue in Let's Encrypt-sertifikate te verseker . Probleme sal manifesteer in:

  • OpenSSL tot en met tak 1.0.2 (instandhouding van tak 1.0.2 is in Desember 2019 gestaak);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

In die geval van OpenSSL 1.0.2 word die probleem veroorsaak deur 'n fout wat verhoed dat kruisondertekende sertifikate korrek verwerk word as een van die wortelsertifikate wat vir ondertekening gebruik word, verval, selfs al bly ander geldige vertroueskettings oor. Die probleem het verlede jaar die eerste keer opgeduik nadat die AddTrust-sertifikaat wat gebruik is om sertifikate van die Sectigo (Comodo)-sertifiseringsowerheid te kruisteken, verouderd geraak het. Die kern van die probleem is dat OpenSSL die sertifikaat as 'n lineêre ketting ontleed het, terwyl 'n sertifikaat volgens RFC 4158 'n gerigte verspreide sirkelgrafiek kan verteenwoordig met veelvuldige trustankers wat in ag geneem moet word.

Gebruikers van ouer verspreidings gebaseer op OpenSSL 1.0.2 word drie oplossings gebied om die probleem op te los:

  • Die IdenTrust DST Root CA X3 wortelsertifikaat handmatig verwyder en die alleenstaande (nie kruisonderteken) ISRG Root X1 wortelsertifikaat geïnstalleer.
  • Wanneer u die openssl verify en s_client opdragte uitvoer, kan u die "--trusted_first" opsie spesifiseer.
  • Gebruik op die bediener 'n sertifikaat wat gesertifiseer is deur 'n aparte wortelsertifikaat SRG Root X1, wat nie 'n kruishandtekening het nie. Hierdie metode sal lei tot verlies van verenigbaarheid met ouer Android-kliënte.

Boonop kan ons daarop let dat die Let's Encrypt-projek die mylpaal van twee miljard gegenereerde sertifikate oorkom het. Die een miljard mylpaal is in Februarie verlede jaar bereik. 2.2-2.4 miljoen nuwe sertifikate word daagliks gegenereer. Die aantal aktiewe sertifikate is 192 miljoen ('n sertifikaat is geldig vir drie maande) en dek ongeveer 260 miljoen domeine (195 miljoen domeine is 'n jaar gelede gedek, 150 miljoen twee jaar gelede, 60 miljoen drie jaar gelede). Volgens statistieke van die Firefox Telemetrie-diens is die wêreldwye aandeel van bladsyversoeke via HTTPS 82% ('n jaar gelede - 81%, twee jaar gelede - 77%, drie jaar gelede - 69%, vier jaar gelede - 58%).

Bron: opennet.ru

Voeg 'n opmerking