Der Ablauf des IdenTrust-Stammzertifikats führt auf älteren Geräten zu einem Vertrauensverlust in Let's Encrypt

Am 30. September um 17:01 Uhr Moskauer Zeit wurde das IdenTrust-Stammzertifikat (DST Root CA Stellt jedem kostenlos Zertifikate zur Verfügung, läuft ab. Durch die gegenseitige Signatur wurde sichergestellt, dass Let's Encrypt-Zertifikaten auf einer Vielzahl von Geräten, Betriebssystemen und Browsern vertraut wurde, während das eigene Stammzertifikat von Let's Encrypt in die Stammzertifikatsspeicher integriert wurde.

Ursprünglich war geplant, dass das Let's Encrypt-Projekt nach der Abschaffung der DST-Root-CA Fügen Sie das Let's Encrypt-Stammzertifikat zu ihren Repositorys hinzu. Insbesondere verfügen etwa 3 % der verwendeten Android-Geräte nicht über Daten auf dem Let's Encrypt-Stammzertifikat, dessen Unterstützung erst ab der Ende 30 veröffentlichten Android 7.1.1-Plattform verfügbar wurde.

Let's Encrypt hatte nicht vor, eine neue Cross-Signature-Vereinbarung abzuschließen, da dies den Vertragsparteien zusätzliche Verantwortung auferlegt, sie ihrer Unabhängigkeit beraubt und ihnen die Hände in Bezug auf die Einhaltung aller Verfahren und Regeln einer anderen Zertifizierungsstelle bindet. Aufgrund möglicher Probleme auf einer Vielzahl von Android-Geräten wurde der Plan jedoch überarbeitet. Mit der Zertifizierungsstelle IdenTrust wurde eine neue Vereinbarung geschlossen, in deren Rahmen ein alternatives kreuzsigniertes Let's Encrypt-Zwischenzertifikat erstellt wurde. Die Kreuzsignatur ist drei Jahre lang gültig und unterstützt weiterhin Android-Geräte ab Version 2.3.6.

Allerdings deckt das neue Zwischenzertifikat viele andere Altsysteme nicht ab. Wenn beispielsweise das DST Root CA . Probleme äußern sich in:

  • OpenSSL bis einschließlich Branch 1.0.2 (die Wartung von Branch 1.0.2 wurde im Dezember 2019 eingestellt);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

Im Fall von OpenSSL 1.0.2 wird das Problem durch einen Fehler verursacht, der die korrekte Verarbeitung von kreuzsignierten Zertifikaten verhindert, wenn eines der zum Signieren verwendeten Stammzertifikate abläuft, selbst wenn andere gültige Vertrauensketten bestehen bleiben. Das Problem tauchte erstmals letztes Jahr auf, nachdem das AddTrust-Zertifikat, das zum Gegensignieren von Zertifikaten der Zertifizierungsstelle Sectigo (Comodo) verwendet wurde, veraltet war. Der Kern des Problems besteht darin, dass OpenSSL das Zertifikat als lineare Kette analysiert, während ein Zertifikat gemäß RFC 4158 einen gerichteten verteilten kreisförmigen Graphen mit mehreren Vertrauensankern darstellen kann, die berücksichtigt werden müssen.

Nutzern älterer Distributionen auf Basis von OpenSSL 1.0.2 werden drei Workarounds zur Lösung des Problems angeboten:

  • Das IdenTrust DST Root CA X3-Stammzertifikat wurde manuell entfernt und das eigenständige (nicht kreuzsignierte) ISRG Root X1-Stammzertifikat installiert.
  • Beim Ausführen der Befehle openssl verify und s_client können Sie die Option „--trusted_first“ angeben.
  • Verwenden Sie auf dem Server ein Zertifikat, das durch ein separates Stammzertifikat SRG Root X1 zertifiziert ist, das keine Kreuzsignatur aufweist. Diese Methode führt zum Verlust der Kompatibilität mit älteren Android-Clients.

Darüber hinaus können wir feststellen, dass das Let's Encrypt-Projekt den Meilenstein von zwei Milliarden generierten Zertifikaten überschritten hat. Der Meilenstein von einer Milliarde wurde im Februar letzten Jahres erreicht. Täglich werden 2.2-2.4 Millionen neue Zertifikate generiert. Die Zahl der aktiven Zertifikate beträgt 192 Millionen (ein Zertifikat ist drei Monate gültig) und deckt etwa 260 Millionen Domains ab (195 Millionen Domains wurden vor einem Jahr abgedeckt, 150 Millionen vor zwei Jahren, 60 Millionen vor drei Jahren). Laut Statistiken des Firefox-Telemetriedienstes beträgt der weltweite Anteil der Seitenanfragen über HTTPS 82 % (vor einem Jahr – 81 %, vor zwei Jahren – 77 %, vor drei Jahren – 69 %, vor vier Jahren – 58 %).

Source: opennet.ru

Kommentar hinzufügen