Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er

Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er

For at en browser kan autentificere et websted, præsenterer den sig selv med en gyldig certifikatkæde. En typisk kæde er vist ovenfor, og der kan være mere end ét mellemcertifikat. Minimumsantallet af certifikater i en gyldig kæde er tre.

Rodcertifikatet er hjertet i certifikatmyndigheden. Det er bogstaveligt talt indbygget i dit OS eller din browser, det er fysisk til stede på din enhed. Det kan ikke ændres fra serversiden. En tvungen opdatering af operativsystemet eller firmwaren på enheden er påkrævet.

Sikkerhedsspecialist Scott Helme skriver, at hovedproblemerne vil opstå med Let's Encrypt certificeringsmyndigheden, fordi det i dag er den mest populære CA på internettet, og dets rodcertifikat vil snart gå dårligt. Ændring af Let's Encrypt-roden planlagt til 8. juli 2020.

Slut- og mellemcertifikaterne for certificeringsmyndigheden (CA) leveres til klienten fra serveren, og rodcertifikatet er fra klienten har allerede, så med denne samling af certifikater kan man bygge en kæde og autentificere en hjemmeside.

Problemet er, at hvert certifikat har en udløbsdato, hvorefter det skal udskiftes. For eksempel planlægger de fra 1. september 2020 at indføre en begrænsning af gyldighedsperioden for server-TLS-certifikater i Safari-browseren højst 398 dage.

Det betyder, at vi alle skal udskifte vores servercertifikater mindst hver 12. måned. Denne begrænsning gælder kun for servercertifikater; it nej gælder for rod-CA-certifikater.

CA-certifikater er underlagt et andet sæt regler og har derfor forskellige gyldighedsgrænser. Det er meget almindeligt at finde mellemcertifikater med en gyldighedsperiode på 5 år og rodcertifikater med en levetid på endda 25 år!

Der er normalt ingen problemer med mellemcertifikater, fordi de leveres til klienten af ​​serveren, som selv ændrer sit eget certifikat meget oftere, så den erstatter blot det mellemliggende i processen. Det er ret nemt at erstatte det sammen med servercertifikatet, i modsætning til rod-CA-certifikatet.

Som vi allerede har sagt, er root-CA indbygget direkte i selve klientenheden, i OS, browser eller anden software. Ændring af rod-CA er uden for webstedets kontrol. Dette kræver en opdatering på klienten, hvad enten det er en OS- eller softwareopdatering.

Nogle rod-CA'er har eksisteret i meget lang tid, vi taler om 20-25 år. Snart vil nogle af de ældste rod-CA'er nærme sig slutningen af ​​deres naturlige liv, deres tid er næsten ovre. For de fleste af os vil dette slet ikke være et problem, fordi CA'er har skabt nye rodcertifikater, og de er blevet distribueret rundt om i verden i OS og browseropdateringer i mange år. Men hvis nogen ikke har opdateret deres OS eller browser i meget lang tid, er det lidt af et problem.

Denne situation opstod den 30. maj 2020 kl. 10:48:38 GMT. Dette er det nøjagtige tidspunkt, hvornår AddTrust rodcertifikat er råddent fra Comodo-certificeringsmyndigheden (Sectigo).

Det blev brugt til krydssignering for at sikre kompatibilitet med ældre enheder, der ikke har det nye USERtrust-rodcertifikat i deres butik.

Desværre opstod der ikke kun problemer i ældre browsere, men også i ikke-browserklienter baseret på OpenSSL 1.0.x, LibreSSL og GNUTLS. For eksempel i set-top-bokse år, service Heroku, i Fortinet, Chargify-applikationer, på .NET Core 2.0-platformen til Linux og mange andre.

Det blev antaget, at problemet kun ville påvirke ældre systemer (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 osv.), da moderne browsere kan bruge det andet USERTRust-rodcertifikat. Men faktisk begyndte fejl i hundredvis af webtjenester, der brugte de gratis OpenSSL 1.0.x- og GnuTLS-biblioteker. En sikker forbindelse kunne ikke længere etableres med en fejlmeddelelse, der angiver, at certifikatet var forældet.

Næste - Lad os kryptere

Et andet godt eksempel på den kommende rod-CA-ændring er Let's Encrypt-certifikatmyndigheden. Mere til april 2019 de planlagde at skifte fra Identrust-kæden til deres egen ISRG Root-kæde, men dette Skete ikke.

Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er

"På grund af bekymring over den manglende adoption af ISRG-roden på Android-enheder har vi besluttet at flytte datoen for den oprindelige root-overgangsdato fra 8. juli 2019 til 8. juli 2020," sagde Let's Encrypt i en erklæring.

Datoen måtte udskydes på grund af et problem kaldet "rodformering", eller mere præcist manglen på rodudbredelse, når rod-CA'en ikke er særlig udbredt fordelt på alle klienter.

Let's Encrypt bruger i øjeblikket et krydssigneret mellemcertifikat kædet til IdenTrust DST Root CA X3. Dette rodcertifikat blev udstedt tilbage i september 2000 og udløber den 30. september 2021. Indtil da planlægger Let's Encrypt at migrere til sin egen selvsignerede ISRG Root X1.

Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er

ISRG root udgivet den 4. juni 2015. Herefter begyndte processen med dets godkendelse som certificeringsmyndighed, som sluttede 6 August 2018 år. Fra dette tidspunkt var root-CA'en tilgængelig for alle klienter gennem et operativsystem eller softwareopdatering. Alt du skulle gøre var at installere opdateringen.

Men det er problemet.

Hvis din mobiltelefon, tv eller anden enhed ikke er blevet opdateret i to år, hvordan vil den så vide om det nye ISRG Root X1 rodcertifikat? Og hvis du ikke installerer det på systemet, vil din enhed ugyldiggøre alle Let's Encrypt-servercertifikater, så snart Let's Encrypt skifter til en ny rod. Og i Android-økosystemet er der mange forældede enheder, som ikke er blevet opdateret i lang tid.

Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er
Android økosystem

Dette er grunden til, at Let's Encrypt forsinket flytningen til sin egen ISRG-rod og stadig bruger et mellemprodukt, der går ned til IdenTrust-roden. Men overgangen skal under alle omstændigheder ske. Og datoen for rodændringen er tildelt Juli 8 2020 år.

For at kontrollere, at ISRG X1 root er installeret på din enhed (tv, set-top boks eller anden klient), skal du åbne teststedet https://valid-isrgrootx1.letsencrypt.org/. Hvis der ikke vises nogen sikkerhedsadvarsel, så er alt normalt fint.

Let's Encrypt er ikke den eneste, der står over for udfordringen med at migrere til en ny rod. Kryptografi på internettet begyndte at blive brugt for godt 20 år siden, så nu er det tidspunkt, hvor mange rodcertifikater er ved at udløbe.

Ejere af smart-tv'er, som ikke har opdateret Smart TV-softwaren i mange år, kan støde på dette problem. For eksempel den nye GlobalSign-rod R5 rod blev udgivet i 2012, og efter nogle gamle Smart TV'er kan ikke bygge en kæde til det, fordi de simpelthen ikke har denne rod CA. Disse klienter var især ude af stand til at etablere en sikker forbindelse til bbc.co.uk-webstedet. For at løse problemet måtte BBC-administratorer ty til et trick: de Vi byggede en alternativ kæde til disse kunder gennem yderligere mellemliggende certifikater, ved hjælp af gamle rødder R3 rod и R1 rod, som endnu ikke er blevet rådne.

www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (Mellem) GlobalSign Root CA - R5 (Intermediate) GlobalSign Root CA - R3 (Intermediate)

Dette er en midlertidig løsning. Problemet forsvinder ikke, medmindre du opdaterer klientsoftwaren. Et smart TV er i bund og grund en computer med begrænset funktionalitet, der kører Linux. Og uden opdateringer vil dens rodcertifikater uundgåeligt blive rådne.

Dette gælder for alle enheder, ikke kun tv'er. Hvis du har en enhed, der er forbundet til internettet, og som blev annonceret som en "smart" enhed, så vedrører problemet med rådne certifikater næsten helt sikkert det. Hvis enheden ikke opdateres, vil rod-CA-lageret blive forældet over tid, og til sidst vil problemet dukke op. Hvor hurtigt problemet opstår afhænger af, hvornår rodlageret sidst blev opdateret. Dette kan være flere år før den faktiske udgivelsesdato for enheden.

Det er i øvrigt problemet, hvorfor nogle store medieplatforme ikke kan bruge moderne automatiserede certifikatmyndigheder som Let's Encrypt, skriver Scott Helme. De er ikke egnede til smart-tv'er, og antallet af rødder er for lille til at garantere certifikatunderstøttelse på ældre enheder. Ellers vil TV simpelthen ikke kunne lancere moderne streamingtjenester.

Den seneste hændelse med AddTrust viste, at selv store it-virksomheder ikke er forberedte på, at rodcertifikatet udløber.

Der er kun én løsning på problemet - opdatering. Udviklere af smarte enheder skal levere en mekanisme til opdatering af software og rodcertifikater på forhånd. På den anden side er det ikke rentabelt for producenterne at sikre driften af ​​deres enheder efter garantiperiodens udløb.

Problem med forældede rodcertifikater. Det næste er Let's Encrypt og smart-tv'er


Kilde: www.habr.com

Tilføj en kommentar