Vypršení platnosti kořenového certifikátu IdenTrust povede na starších zařízeních ke ztrátě důvěry v Let's Encrypt

30. září v 17:01 moskevského času kořenový certifikát IdenTrust (DST Root CA X3), který byl použit ke křížovému podepsání kořenového certifikátu certifikační autority Let's Encrypt (ISRG Root X1), která je kontrolována komunitou a poskytuje certifikáty zdarma všem, zaniká. Křížové podepisování zajistilo, že certifikáty Let's Encrypt byly důvěryhodné napříč širokou škálou zařízení, operačních systémů a prohlížečů, zatímco vlastní kořenový certifikát Let's Encrypt byl integrován do kořenových úložišť certifikátů.

Původně se plánovalo, že po ukončení podpory DST Root CA X3 projekt Let's Encrypt přejde na generování podpisů pouze pomocí svého kořenového certifikátu, ale takový přesun by vedl ke ztrátě kompatibility s velkým počtem starších systémů, které přidat kořenový certifikát Let's Encrypt do svých úložišť. Konkrétně přibližně 30 % používaných zařízení Android nemá data o kořenovém certifikátu Let's Encrypt, jehož podpora se objevila až počínaje platformou Android 7.1.1, která byla vydána na konci roku 2016.

Let's Encrypt neplánovali uzavřít novou dohodu o vzájemném podpisu, protože to ukládá smluvním stranám další odpovědnost, zbavuje je nezávislosti a svazuje jim ruce ve smyslu dodržování všech postupů a pravidel jiné certifikační autority. Ale kvůli potenciálním problémům na velkém počtu zařízení Android byl plán revidován. S certifikační autoritou IdenTrust byla uzavřena nová smlouva, v jejímž rámci byl vytvořen alternativní křížově podepsaný zprostředkující certifikát Let's Encrypt. Křížový podpis bude platný po dobu tří let a zachová podporu pro zařízení Android počínaje verzí 2.3.6.

Nový přechodný certifikát však nepokrývá mnoho jiných starších systémů. Když například 3. září skončí platnost certifikátu DST Root CA X30, certifikáty Let's Encrypt již nebudou přijímány na nepodporovaném firmwaru a operačních systémech, které vyžadují ruční přidání certifikátu ISRG Root X1 do úložiště kořenových certifikátů, aby byla zajištěna důvěra v certifikáty Let's Encrypt. . Problémy se projeví takto:

  • OpenSSL do pobočky 1.0.2 včetně (údržba pobočky 1.0.2 byla ukončena v prosinci 2019);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

V případě OpenSSL 1.0.2 je problém způsoben chybou, která brání správnému zpracování křížově podepsaných certifikátů, pokud vyprší platnost jednoho z kořenových certifikátů používaných pro podepisování, i když ostatní platné řetězce důvěry zůstávají. Problém se poprvé objevil loni poté, co certifikát AddTrust používaný ke křížovému podepisování certifikátů od certifikační autority Sectigo (Comodo) zastaral. Jádrem problému je, že OpenSSL analyzoval certifikát jako lineární řetězec, zatímco podle RFC 4158 může certifikát představovat řízený distribuovaný kruhový graf s více kotvami důvěry, které je třeba vzít v úvahu.

Uživatelům starších distribucí založených na OpenSSL 1.0.2 jsou k vyřešení problému nabídnuta tři zástupná řešení:

  • Ručně odebrali kořenový certifikát IdenTrust DST Root CA X3 a nainstalovali samostatný (ne křížově podepsaný) kořenový certifikát ISRG Root X1.
  • Při spouštění příkazů openssl ověřit a s_client můžete zadat volbu „-trusted_first“.
  • Použijte na serveru certifikát certifikovaný samostatným kořenovým certifikátem SRG Root X1, který nemá křížový podpis. Tato metoda povede ke ztrátě kompatibility se staršími klienty Android.

Navíc můžeme poznamenat, že projekt Let's Encrypt překonal milník dvou miliard vygenerovaných certifikátů. Miliardového milníku bylo dosaženo v únoru loňského roku. Denně se vygeneruje 2.2–2.4 milionu nových certifikátů. Počet aktivních certifikátů je 192 milionů (certifikát má platnost tři měsíce) a pokrývá asi 260 milionů domén (před rokem bylo pokryto 195 milionů domén, před dvěma lety 150 milionů, před třemi lety 60 milionů). Podle statistik služby Firefox Telemetry je globální podíl požadavků na stránky přes HTTPS 82 % (před rokem - 81 %, před dvěma lety - 77 %, před třemi lety - 69 %, před čtyřmi lety - 58 %).

Zdroj: opennet.ru

Přidat komentář