Udløb af IdenTrust-rodcertifikatet vil føre til tab af tillid til Let's Encrypt på ældre enheder

Den 30. september kl. 17:01 Moskva-tid, IdenTrust-rodcertifikatet (DST Root CA X3), som blev brugt til at krydssignere rodcertifikatet for Let's Encrypt-certificeringsmyndigheden (ISRG Root X1), som kontrolleres af fællesskabet og giver certifikater gratis til alle, udløber. Krydssignering sikrede, at Let's Encrypt-certifikater blev betroet på tværs af en bred vifte af enheder, operativsystemer og browsere, mens Let's Encrypts eget rodcertifikat blev integreret i rodcertifikatlagre.

Det var oprindeligt planlagt, at Let's Encrypt-projektet efter udfasningen af ​​DST Root CA X3 skulle skifte til at generere signaturer ved kun at bruge dets rodcertifikat, men en sådan flytning ville føre til tab af kompatibilitet med et stort antal ældre systemer, der ikke tilføje Let's Encrypt-rodcertifikatet til deres lagre. Især har cirka 30 % af Android-enheder, der er i brug, ikke data på Let's Encrypt-rodcertifikatet, som kun understøttes fra Android 7.1.1-platformen, der blev udgivet i slutningen af ​​2016.

Let's Encrypt havde ikke planer om at indgå en ny krydssignaturaftale, da dette pålægger aftaleparterne yderligere ansvar, fratager dem uafhængighed og binder deres hænder med hensyn til overholdelse af alle procedurer og regler fra en anden certificeringsmyndighed. Men på grund af potentielle problemer på et stort antal Android-enheder, blev planen revideret. Der blev indgået en ny aftale med IdenTrust certificeringsmyndigheden, inden for rammerne af hvilken et alternativt krydssigneret Let's Encrypt mellemcertifikat blev oprettet. Krydssignaturen vil være gyldig i tre år og vil opretholde understøttelse af Android-enheder fra og med version 2.3.6.

Det nye mellemcertifikat dækker dog ikke mange andre ældre systemer. For eksempel, når DST Root CA X3-certifikatet udfases den 30. september, accepteres Let's Encrypt-certifikater ikke længere på ikke-understøttede firmware- og operativsystemer, der kræver manuel tilføjelse af ISRG Root X1-certifikatet til rodcertifikatlageret for at sikre tillid til Let's Encrypt-certifikater . Problemer vil vise sig i:

  • OpenSSL op til filial 1.0.2 inklusive (vedligeholdelse af filial 1.0.2 blev afbrudt i december 2019);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

I tilfælde af OpenSSL 1.0.2 er problemet forårsaget af en fejl, der forhindrer krydssignerede certifikater i at blive behandlet korrekt, hvis et af rodcertifikaterne, der bruges til signering, udløber, selvom andre gyldige tillidskæder forbliver. Problemet dukkede først op sidste år, efter at AddTrust-certifikatet, der blev brugt til at krydssignere certifikater fra Sectigo (Comodo) certificeringsmyndigheden, blev forældet. Problemets kerne er, at OpenSSL parsede certifikatet som en lineær kæde, hvorimod et certifikat ifølge RFC 4158 kan repræsentere en rettet distribueret cirkulær graf med flere tillidsankre, der skal tages i betragtning.

Brugere af ældre distributioner baseret på OpenSSL 1.0.2 tilbydes tre løsninger til at løse problemet:

  • Fjernede manuelt IdenTrust DST Root CA X3 rodcertifikatet og installerede det stand-alone (ikke krydssigneret) ISRG Root X1 rodcertifikat.
  • Når du kører openssl verify og s_client kommandoerne, kan du angive "--trusted_first" muligheden.
  • Brug på serveren et certifikat certificeret af et separat rodcertifikat SRG Root X1, som ikke har en krydssignatur. Denne metode vil føre til tab af kompatibilitet med ældre Android-klienter.

Derudover kan vi bemærke, at Let's Encrypt-projektet har overvundet milepælen med to milliarder genererede certifikater. En milliard milepæl blev nået i februar sidste år. 2.2-2.4 millioner nye certifikater genereres dagligt. Antallet af aktive certifikater er 192 millioner (et certifikat er gyldigt i tre måneder) og dækker omkring 260 millioner domæner (195 millioner domæner blev dækket for et år siden, 150 millioner for to år siden, 60 millioner for tre år siden). Ifølge statistikker fra Firefox Telemetry-tjenesten er den globale andel af sideanmodninger via HTTPS 82% (for et år siden - 81%, for to år siden - 77%, for tre år siden - 69%, for fire år siden - 58%).

Kilde: opennet.ru

Tilføj en kommentar