La caducitat del certificat arrel d'IdenTrust comportarà la pèrdua de confiança en Let's Encrypt en dispositius antics

El 30 de setembre a les 17:01 hora de Moscou, el certificat arrel d'IdenTrust (Arrel DST CA X3), que es va utilitzar per signar creuament el certificat arrel de l'autoritat de certificació Let's Encrypt (Arrel ISRG X1), que està controlat per la comunitat i ofereix certificats de manera gratuïta a tothom, caduca. La signatura creuada garanteix que els certificats de Let's Encrypt fossin de confiança en una àmplia gamma de dispositius, sistemes operatius i navegadors, mentre que el certificat arrel de Let's Encrypt s'integrava als magatzems de certificats arrel.

Originalment es va planejar que, després de la desaparició de DST Root CA X3, el projecte Let's Encrypt canviés a generar signatures utilitzant només el seu certificat arrel, però aquest moviment comportaria una pèrdua de compatibilitat amb un gran nombre de sistemes antics que no afegir el certificat arrel Let's Encrypt als seus repositoris. En particular, aproximadament el 30% dels dispositius Android en ús no tenen dades sobre el certificat arrel Let's Encrypt, suport per al qual només va aparèixer a partir de la plataforma Android 7.1.1, llançada a finals de 2016.

Let's Encrypt no tenia previst entrar en un nou acord de signatura creuada, ja que això imposa una responsabilitat addicional a les parts de l'acord, els priva d'independència i els lliga de mans pel que fa al compliment de tots els procediments i normes d'una altra autoritat de certificació. Però a causa de possibles problemes en un gran nombre de dispositius Android, el pla es va revisar. Es va signar un nou acord amb l'autoritat de certificació IdenTrust, en el marc del qual es va crear un certificat intermedi Let's Encrypt amb signatura creuada alternatiu. La signatura creuada serà vàlida durant tres anys i mantindrà suport per a dispositius Android a partir de la versió 2.3.6.

Tanmateix, el nou certificat intermedi no cobreix molts altres sistemes heretats. Per exemple, quan el certificat d'arrel DST CA X3 deixi de funcionar el 30 de setembre, els certificats de Let's Encrypt ja no s'acceptaran en sistemes operatius i firmware no compatibles que requereixin afegir manualment el certificat ISRG arrel X1 al magatzem de certificats arrel per garantir la confiança en els certificats de Let's Encrypt. . Els problemes es manifestaran en:

  • OpenSSL fins a la branca 1.0.2 inclosa (el manteniment de la branca 1.0.2 es va suspendre el desembre de 2019);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS <10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox <50;
  • Ubuntu < 16.04;
  • Debian <8.

En el cas d'OpenSSL 1.0.2, el problema és causat per un error que impedeix que els certificats amb signatura creuada es processin correctament si un dels certificats arrel utilitzats per signar caduca, encara que es mantinguin altres cadenes de confiança vàlides. El problema va sorgir per primera vegada l'any passat després que el certificat AddTrust que s'utilitzava per signar encreuament certificats de l'autoritat de certificació de Sectigo (Comodo) quedés obsolet. El quid del problema és que OpenSSL va analitzar el certificat com una cadena lineal, mentre que segons RFC 4158, un certificat pot representar un gràfic circular distribuït dirigit amb múltiples ancoratges de confiança que cal tenir en compte.

Als usuaris de distribucions antigues basades en OpenSSL 1.0.2 se'ls ofereix tres solucions alternatives per resoldre el problema:

  • S'ha eliminat manualment el certificat arrel CA X3 d'IdenTrust DST i s'ha instal·lat el certificat arrel ISRG X1 autònom (no signat creuat).
  • Quan executeu les ordres openssl verify i s_client, podeu especificar l'opció "--trusted_first".
  • Utilitzeu al servidor un certificat certificat per un certificat arrel separat SRG Root X1, que no tingui una signatura creuada. Aquest mètode comportarà una pèrdua de compatibilitat amb clients d'Android més antics.

A més, podem assenyalar que el projecte Let's Encrypt ha superat la fita dels dos mil milions de certificats generats. La fita dels mil milions es va assolir el febrer de l'any passat. Es generen entre 2.2 i 2.4 milions de nous certificats diaris. El nombre de certificats actius és de 192 milions (un certificat té una validesa de tres mesos) i cobreix uns 260 milions de dominis (195 milions de dominis es van cobrir fa un any, 150 milions fa dos anys, 60 milions fa tres anys). Segons les estadístiques del servei Firefox Telemetry, la quota global de sol·licituds de pàgines via HTTPS és del 82% (fa un any - 81%, fa dos anys - 77%, fa tres anys - 69%, fa quatre anys - 58%).

Font: opennet.ru

Afegeix comentari