Устараненне каранёвага сертыфіката IdenTrust прывядзе да страты даверу да Let's Encrypt на старых прыладах

30 верасня ў 17:01 па маскоўскім часе заканчваецца час жыцця каранёвага сертыфіката кампаніі IdenTrust (DST Root CA X3), які выкарыстоўваўся для крос-подпісы каранёвага сертыфіката які сведчыць цэнтра Let's Encrypt (ISRG Root X1), які кантралюецца супольнасцю і прадастаўляе супольнасцю і прадастаўляе супольнасць. Перакрыжаваны подпіс забяспечваў давер да сертыфікатаў Let's Encrypt на шырокім спектры прылад, аперацыйных сістэм і браўзэраў у перыяд інтэграцыі ўласнага каранёвага сертыфіката Let's Encrypt у сховішчы каранёвых сертыфікатаў.

Першапачаткова планавалася, што пасля састарэння DST Root CA X3 праект Let's Encrypt пяройдзе на фармаванне подпісаў з выкарыстаннем толькі свайго каранёвага сертыфіката, але такі крок прывёў бы да страты сумяшчальнасці з вялікай колькасцю старых сістэм, якія не дадалі ў сваіх сховішчы каранёвай сертыфікат Let's Encry. У прыватнасці, прыкладна 30% змешчаных ва ўжытку Android-прылад не маюць дадзеных аб каранёвым сертыфікаце Let's Encrypt, падтрымка якога з'явілася толькі пачынальна з платформы Android 7.1.1, выпушчанай у канцы 2016 гады.

Let's Encrypt не планаваў заключаць новае пагадненне аб крос-подпісе, бо гэта накладвае дадатковую адказнасць на ўдзельнікаў пагаднення, пазбаўляе самастойнасці і звязвае рукі ў плане захавання ўсіх працэдур і правілаў іншага цэнтра, які сведчыць. Але з-за ўзнікнення патэнцыйных праблем на вялікай колькасці Android-прылад план быў перагледжаны. З які сведчыць цэнтрам IdenTrust было складзена новая дамова, у рамках якога створаны альтэрнатыўны крос-падпісаны прамежкавы сертыфікат Let's Encrypt. Крос-подпіс будзе дзейнічаць тры гады і дазволіць захаваць падтрымку прылад Android, пачынаючы з версіі 2.3.6.

Тым не менш, новы прамежкавы сертыфікат не ахоплівае многія іншыя састарэлыя сістэмы. Напрыклад, пасля састарэння сертыфіката DST Root CA X3 30 верасня сертыфікаты Let's Encrypt перастануць успрымацца ва ўжо не падтрымліваемых прашыўках і аперацыйных сістэмах, у якіх для забеспячэння даверу да сертыфікатаў Let's Encrypt спатрэбіцца ручное даданне сертыфіката ISRG Root X1. Праблемы будуць выяўляцца ў:

  • OpenSSL да галіны 1.0.2 уключна (суправаджэнне галіны 1.0.2 было спынена ў снежні 2019 года);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS <10 (iPhone <5);
  • Android < 2.3.6;
  • Mozilla Firefox <50;
  • Ubuntu < 16.04/XNUMX;
  • Debian < 8.

У выпадку OpenSSL 1.0.2, праблема выклікана памылкай, якая не дазваляе карэктна апрацаваць перакрыжавана-падпісаныя сертыфікаты, у выпадку састарэння аднаго з каранёвых сертыфікатаў, задзейнічаных пры подпісы, нават калі захоўваюцца іншыя дзеючыя ланцужкі даверу. Праблема ўпершыню ўсплыла летась пасля састарэння сертыфіката AddTrust, які ўжываецца для перакрыжаванага подпісу ў сертыфікатах які сведчыць цэнтра Sectigo (Comodo). Сутнасць праблемы ў тым, што OpenSSL разбіраў сертыфікат як лінейны ланцужок, у той час як у адпаведнасці з RFC 4158 сертыфікат можа прадстаўляць арыентаваны размеркаваны цыклічны граф з некалькімі якарамі даверу, якія трэба ўлічваць.

Карыстачам старых дыстрыбутываў, завязаных на OpenSSL 1.0.2, прапануецца тры абыходныя варыянты рашэння праблемы:

  • Уручную выдаліся каранёвы сертыфікат IdenTrust DST Root CA X3 і ўсталяваць адасоблены (не крос-падпісаны) каранёвы сертыфікат ISRG Root X1.
  • Пры запуску каманд openssl verify і s_client можна паказаць опцыю "-trusted_first".
  • Выкарыстоўваць на серверы сертыфікат, завераны адасобленым каранёвым сертыфікатам SRG Root X1, не мелым крос-подпісы. Указаны спосаб прывядзе да страты сумяшчальнасці са старымі Android-кліентамі.

Дадаткова можна адзначыць пераадоленне праектам Let's Encrypt мяжы ў два мільярды згенераваных сертыфікатаў. Мяжа ў адзін мільярд была дасягнута ў лютым мінулага года. Штодня генеруецца 2.2/2.4-192 мільёнаў новых сертыфікатаў. Колькасць актыўных сертыфікатаў складае 260 млн (сертыфікат дзейнічае тры месяцы) і ахоплівае каля 195 млн даменаў (год таму было ахоплена 150 даменаў, два гады таму – 60 млн, тры гады таму – 82 млн). Па статыстыцы сэрвісу Firefox Telemetry агульнасусветная доля запытаў старонак па HTTPS складае 81% (год таму – 77%, два гады таму – 69%, тры гады таму – 58%, чатыры гады таму – XNUMX%).

Крыніца: opennet.ru

Дадаць каментар