Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs

Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs

Damit ein Browser eine Website authentifizieren kann, präsentiert er sich mit einer gültigen Zertifikatskette. Oben ist eine typische Kette dargestellt, und es kann mehr als ein Zwischenzertifikat geben. Die Mindestanzahl an Zertifikaten in einer gültigen Kette beträgt drei.

Das Stammzertifikat ist das Herzstück der Zertifizierungsstelle. Es ist buchstäblich in Ihr Betriebssystem oder Ihren Browser integriert und physisch auf Ihrem Gerät vorhanden. Sie kann serverseitig nicht geändert werden. Es ist eine erzwungene Aktualisierung des Betriebssystems oder der Firmware auf dem Gerät erforderlich.

Sicherheitsspezialist Scott Helme schreibt, dass die Hauptprobleme bei der Let's Encrypt-Zertifizierungsstelle auftreten werden, da diese heute die beliebteste Zertifizierungsstelle im Internet ist und ihr Stammzertifikat bald ungültig wird. Ändern des Let's Encrypt-Roots geplant für den 8. Juli 2020.

Die End- und Zwischenzertifikate der Zertifizierungsstelle (CA) werden vom Server an den Client übermittelt, und das Stammzertifikat stammt vom Client bereits, sodass man mit dieser Sammlung von Zertifikaten eine Kette aufbauen und eine Website authentifizieren kann.

Das Problem besteht darin, dass jedes Zertifikat ein Ablaufdatum hat, nach dem es ersetzt werden muss. Sie planen beispielsweise, ab dem 1. September 2020 eine Begrenzung der Gültigkeitsdauer von Server-TLS-Zertifikaten im Safari-Browser einzuführen maximal 398 Tage.

Das bedeutet, dass wir alle unsere Serverzertifikate mindestens alle 12 Monate ersetzen müssen. Diese Einschränkung gilt nur für Serverzertifikate; it nicht Gilt für Root-CA-Zertifikate.

Für CA-Zertifikate gelten andere Regeln und daher unterschiedliche Gültigkeitsgrenzen. Sehr häufig findet man Zwischenzertifikate mit einer Gültigkeitsdauer von 5 Jahren und Stammzertifikate mit einer Lebensdauer von sogar 25 Jahren!

Mit Zwischenzertifikaten gibt es in der Regel keine Probleme, da sie dem Client vom Server bereitgestellt werden, der sein eigenes Zertifikat viel häufiger ändert und dabei einfach das Zwischenzertifikat ersetzt. Im Gegensatz zum Root-CA-Zertifikat ist es ganz einfach, es zusammen mit dem Serverzertifikat zu ersetzen.

Wie bereits erwähnt, ist die Root-CA direkt in das Client-Gerät selbst, in das Betriebssystem, den Browser oder andere Software integriert. Das Ändern der Stammzertifizierungsstelle liegt außerhalb der Kontrolle der Website. Dies erfordert ein Update auf dem Client, sei es ein Betriebssystem- oder Software-Update.

Einige Root-CAs gibt es schon sehr lange, wir sprechen von 20–25 Jahren. Bald nähern sich einige der ältesten Root-CAs dem Ende ihrer natürlichen Lebensdauer, ihre Zeit ist fast abgelaufen. Für die meisten von uns wird dies überhaupt kein Problem darstellen, da Zertifizierungsstellen neue Stammzertifikate erstellt haben und diese seit vielen Jahren in Betriebssystem- und Browser-Updates auf der ganzen Welt verteilt werden. Aber wenn jemand sein Betriebssystem oder seinen Browser längere Zeit nicht aktualisiert hat, ist das ein Problem.

Diese Situation ereignete sich am 30. Mai 2020 um 10:48:38 GMT. Dies ist der genaue Zeitpunkt Das AddTrust-Stammzertifikat ist fehlerhaft von der Comodo-Zertifizierungsstelle (Sectigo).

Es wurde für die gegenseitige Signatur verwendet, um die Kompatibilität mit älteren Geräten sicherzustellen, die nicht über das neue USERTrust-Stammzertifikat in ihrem Speicher verfügen.

Leider traten Probleme nicht nur bei älteren Browsern auf, sondern auch bei Nicht-Browser-Clients auf Basis von OpenSSL 1.0.x, LibreSSL und GnuTLS. Zum Beispiel in Set-Top-Boxen Roku, Service Heroku, in Fortinet, Chargify-Anwendungen, auf der .NET Core 2.0-Plattform für Linux und Plural an zweiter Stelle.

Es wurde angenommen, dass das Problem nur ältere Systeme (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 usw.) betrifft, da moderne Browser das zweite USERTRust-Root-Zertifikat verwenden können. Tatsächlich kam es jedoch zu Ausfällen bei Hunderten von Webdiensten, die die kostenlosen Bibliotheken OpenSSL 1.0.x und GnuTLS nutzten. Es konnte keine sichere Verbindung mehr aufgebaut werden und es kam die Fehlermeldung, dass das Zertifikat veraltet sei.

Als nächstes – Let's Encrypt

Ein weiteres gutes Beispiel für die bevorstehende Änderung der Root-CA ist die Let's Encrypt-Zertifizierungsstelle. Noch Im April hat die 2019 Sie hatten geplant, von der Identrust-Kette auf ihre eigene ISRG-Root-Kette umzusteigen, aber dies Ist nicht passiert.

Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs

„Aufgrund von Bedenken hinsichtlich der mangelnden Akzeptanz des ISRG-Roots auf Android-Geräten haben wir beschlossen, das Datum für den Übergang zum nativen Root vom 8. Juli 2019 auf den 8. Juli 2020 zu verschieben“, heißt es in einer Erklärung von Let’s Encrypt.

Der Termin musste aufgrund eines Problems namens „Root-Propagation“ verschoben werden, oder genauer gesagt, der fehlenden Root-Propagierung, wenn die Root-CA nicht sehr weit über alle Clients verteilt ist.

Let's Encrypt verwendet derzeit ein kreuzsigniertes Zwischenzertifikat, das mit der IdenTrust DST Root CA X3 verkettet ist. Dieses Root-Zertifikat wurde bereits im September 2000 ausgestellt und läuft am 30. September 2021 ab. Bis dahin plant Let's Encrypt die Migration auf seinen eigenen selbstsignierten ISRG Root X1.

Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs

ISRG-Root wurde am 4. Juni 2015 veröffentlicht. Danach begann der Prozess seiner Zulassung als Zertifizierungsstelle, der abgeschlossen wurde 6 August 2018 Jahr. Ab diesem Zeitpunkt stand die Root-CA allen Clients über ein Betriebssystem- oder Software-Update zur Verfügung. Sie mussten lediglich das Update installieren.

Aber das ist das Problem.

Wenn Ihr Mobiltelefon, Ihr Fernseher oder ein anderes Gerät zwei Jahre lang nicht aktualisiert wurde, woher erfährt es dann vom neuen ISRG Root X1-Stammzertifikat? Und wenn Sie es nicht auf dem System installieren, macht Ihr Gerät alle Let's Encrypt-Serverzertifikate ungültig, sobald Let's Encrypt zu einem neuen Root wechselt. Und im Android-Ökosystem gibt es viele veraltete Geräte, die schon lange nicht mehr aktualisiert wurden.

Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs
Android-Ökosystem

Aus diesem Grund verzögerte Let's Encrypt den Wechsel zu seinem eigenen ISRG-Root und verwendet weiterhin ein Zwischenprodukt, das bis zum IdenTrust-Root reicht. Aber der Übergang muss auf jeden Fall erfolgen. Und das Datum der Wurzeländerung wird zugewiesen 8 Juli 2020 Jahr.

Um zu überprüfen, ob ISRG X1 Root auf Ihrem Gerät (Fernseher, Set-Top-Box oder anderer Client) installiert ist, öffnen Sie die Testseite https://valid-isrgrootx1.letsencrypt.org/. Wenn keine Sicherheitswarnung erscheint, ist in der Regel alles in Ordnung.

Let's Encrypt ist nicht der Einzige, der vor der Herausforderung steht, auf einen neuen Root zu migrieren. Kryptographie im Internet wurde erst vor etwas mehr als 20 Jahren eingesetzt, daher ist jetzt die Zeit gekommen, in der viele Stammzertifikate bald ablaufen.

Dieses Problem kann bei Besitzern von Smart-TVs auftreten, die die Smart-TV-Software über viele Jahre hinweg nicht aktualisiert haben. Zum Beispiel das neue GlobalSign-Stammverzeichnis R5-Wurzel wurde 2012 veröffentlicht, und nachdem einige alte Smart-TVs keine Kette dazu aufbauen konnten, weil sie einfach nicht über diese Root-CA verfügen. Insbesondere konnten diese Kunden keine sichere Verbindung zur Website bbc.co.uk herstellen. Um das Problem zu lösen, mussten die BBC-Administratoren auf einen Trick zurückgreifen: sie Für diese Kunden haben wir eine alternative Kette aufgebaut durch zusätzliche Zwischenzertifikate unter Verwendung alter Roots R3-Wurzel и R1-Wurzel, die noch nicht verfault sind.

www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (Mittelstufe) GlobalSign Root CA – R5 (Mittelstufe) GlobalSign Root CA – R3 (Mittelstufe)

Dies ist eine vorübergehende Lösung. Das Problem wird nicht behoben, es sei denn, Sie aktualisieren die Client-Software. Ein Smart-TV ist im Wesentlichen ein Computer mit eingeschränkter Funktionalität, auf dem Linux läuft. Und ohne Aktualisierungen werden die Stammzertifikate unweigerlich verrotten.

Dies gilt für alle Geräte, nicht nur für Fernseher. Wenn Sie über ein Gerät verfügen, das mit dem Internet verbunden ist und als „intelligentes“ Gerät beworben wurde, liegt das Problem mit fehlerhaften Zertifikaten mit ziemlicher Sicherheit daran. Wenn das Gerät nicht aktualisiert wird, veraltet der Root-CA-Speicher mit der Zeit und das Problem tritt schließlich auf. Wie schnell das Problem auftritt, hängt davon ab, wann der Root-Speicher zuletzt aktualisiert wurde. Dies kann mehrere Jahre vor dem tatsächlichen Erscheinungsdatum des Geräts liegen.

Dies ist übrigens das Problem, warum einige große Medienplattformen moderne automatisierte Zertifizierungsstellen wie Let's Encrypt nicht nutzen können, schreibt Scott Helme. Sie sind nicht für Smart-TVs geeignet und die Anzahl der Roots ist zu gering, um die Zertifikatsunterstützung auf älteren Geräten zu gewährleisten. Andernfalls wird das Fernsehen einfach nicht in der Lage sein, moderne Streaming-Dienste zu starten.

Der jüngste Vorfall mit AddTrust hat gezeigt, dass selbst große IT-Unternehmen nicht darauf vorbereitet sind, dass das Root-Zertifikat abläuft.

Für das Problem gibt es nur eine Lösung: Update. Entwickler intelligenter Geräte müssen im Voraus einen Mechanismus zur Aktualisierung von Software und Stammzertifikaten bereitstellen. Andererseits lohnt es sich für Hersteller nicht, den Betrieb ihrer Geräte nach Ablauf der Garantiezeit sicherzustellen.

Problem mit veralteten Root-Zertifikaten. Als nächstes kommen Let's Encrypt und Smart-TVs


Source: habr.com

Kommentar hinzufügen