Η λήξη του ριζικού πιστοποιητικού IdenTrust θα οδηγήσει σε απώλεια εμπιστοσύνης στο Let's Encrypt σε παλαιότερες συσκευές

Στις 30 Σεπτεμβρίου στις 17:01 ώρα Μόσχας, το πιστοποιητικό ρίζας IdenTrust (DST Root CA X3), το οποίο χρησιμοποιήθηκε για τη διασταύρωση του πιστοποιητικού ρίζας της αρχής πιστοποίησης Let's Encrypt (ISRG Root X1), το οποίο ελέγχεται από την κοινότητα και παρέχει πιστοποιητικά δωρεάν σε όλους, λήγει. Η διασταυρούμενη υπογραφή εξασφάλισε ότι τα πιστοποιητικά Let's Encrypt ήταν αξιόπιστα σε ένα ευρύ φάσμα συσκευών, λειτουργικών συστημάτων και προγραμμάτων περιήγησης, ενώ το πιστοποιητικό ρίζας του Let's Encrypt ενσωματώθηκε σε καταστήματα ριζικών πιστοποιητικών.

Αρχικά είχε προγραμματιστεί ότι μετά την κατάργηση του DST Root CA X3, το έργο Let's Encrypt θα μεταβεί στη δημιουργία υπογραφών χρησιμοποιώντας μόνο το ριζικό πιστοποιητικό του, αλλά μια τέτοια κίνηση θα οδηγούσε σε απώλεια συμβατότητας με μεγάλο αριθμό παλαιότερων συστημάτων που δεν προσθέστε το πιστοποιητικό ρίζας Let's Encrypt στα αποθετήρια τους. Συγκεκριμένα, περίπου το 30% των συσκευών Android που χρησιμοποιούνται δεν έχουν δεδομένα στο πιστοποιητικό ρίζας Let's Encrypt, η υποστήριξη του οποίου εμφανίστηκε μόλις ξεκινώντας από την πλατφόρμα Android 7.1.1, που κυκλοφόρησε στα τέλη του 2016.

Η Let's Encrypt δεν σχεδίαζε να συνάψει νέα συμφωνία διασταυρούμενης υπογραφής, καθώς αυτό επιβάλλει πρόσθετη ευθύνη στα μέρη της συμφωνίας, τους στερεί την ανεξαρτησία και τους δένει τα χέρια όσον αφορά τη συμμόρφωση με όλες τις διαδικασίες και τους κανόνες άλλης αρχής πιστοποίησης. Ωστόσο, λόγω πιθανών προβλημάτων σε μεγάλο αριθμό συσκευών Android, το σχέδιο αναθεωρήθηκε. Συνήφθη νέα συμφωνία με την αρχή πιστοποίησης IdenTrust, στο πλαίσιο της οποίας δημιουργήθηκε ένα εναλλακτικό ενδιάμεσο πιστοποιητικό Let's Encrypt με διασταυρούμενη υπογραφή. Η διασταυρούμενη υπογραφή θα ισχύει για τρία χρόνια και θα διατηρεί την υποστήριξη για συσκευές Android ξεκινώντας από την έκδοση 2.3.6.

Ωστόσο, το νέο ενδιάμεσο πιστοποιητικό δεν καλύπτει πολλά άλλα παλαιού τύπου συστήματα. Για παράδειγμα, όταν το πιστοποιητικό DST Root CA X3 καταργηθεί στις 30 Σεπτεμβρίου, τα πιστοποιητικά Let's Encrypt δεν θα γίνονται πλέον αποδεκτά σε μη υποστηριζόμενο υλικολογισμικό και λειτουργικά συστήματα που απαιτούν μη αυτόματη προσθήκη του πιστοποιητικού ISRG Root X1 στο χώρο αποθήκευσης πιστοποιητικών ρίζας για να διασφαλιστεί η εμπιστοσύνη στα πιστοποιητικά Let's Encrypt . Τα προβλήματα θα εκδηλωθούν ως εξής:

  • OpenSSL μέχρι το υποκατάστημα 1.0.2 συμπεριλαμβανομένου (η συντήρηση του κλάδου 1.0.2 διακόπηκε τον Δεκέμβριο του 2019).
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

Στην περίπτωση του OpenSSL 1.0.2, το πρόβλημα προκαλείται από ένα σφάλμα που εμποδίζει τη σωστή επεξεργασία των πιστοποιητικών με διασταυρούμενη υπογραφή εάν λήξει ένα από τα πιστοποιητικά ρίζας που χρησιμοποιούνται για την υπογραφή, ακόμη και αν παραμείνουν άλλες έγκυρες αλυσίδες εμπιστοσύνης. Το πρόβλημα εμφανίστηκε για πρώτη φορά πέρυσι αφού το πιστοποιητικό AddTrust που χρησιμοποιήθηκε για τη διασταυρούμενη υπογραφή πιστοποιητικών από την αρχή πιστοποίησης Sectigo (Comodo) κατέστη παρωχημένο. Η ουσία του προβλήματος είναι ότι το OpenSSL ανέλυσε το πιστοποιητικό ως γραμμική αλυσίδα, ενώ σύμφωνα με το RFC 4158, ένα πιστοποιητικό μπορεί να αντιπροσωπεύει ένα κατευθυνόμενο κατανεμημένο κυκλικό γράφημα με πολλαπλές αγκυρώσεις εμπιστοσύνης που πρέπει να ληφθούν υπόψη.

Στους χρήστες παλαιότερων διανομών που βασίζονται στο OpenSSL 1.0.2 προσφέρονται τρεις λύσεις για την επίλυση του προβλήματος:

  • Καταργήθηκε με μη αυτόματο τρόπο το πιστοποιητικό ρίζας IdenTrust DST Root CA X3 και εγκαταστάθηκε το αυτόνομο (χωρίς διασταυρούμενη υπογραφή) ριζικό πιστοποιητικό ISRG Root X1.
  • Όταν εκτελείτε τις εντολές openssl verify και s_client, μπορείτε να καθορίσετε την επιλογή "--trusted_first".
  • Χρησιμοποιήστε στον διακομιστή ένα πιστοποιητικό πιστοποιημένο από ξεχωριστό ριζικό πιστοποιητικό SRG Root X1, το οποίο δεν έχει διασταυρούμενη υπογραφή. Αυτή η μέθοδος θα οδηγήσει σε απώλεια συμβατότητας με παλαιότερους πελάτες Android.

Επιπλέον, μπορούμε να σημειώσουμε ότι το έργο Let's Encrypt έχει ξεπεράσει το ορόσημο των δύο δισεκατομμυρίων πιστοποιητικών που δημιουργήθηκαν. Το ορόσημο του ενός δισεκατομμυρίου επιτεύχθηκε τον Φεβρουάριο του περασμένου έτους. 2.2-2.4 εκατομμύρια νέα πιστοποιητικά παράγονται καθημερινά. Ο αριθμός των ενεργών πιστοποιητικών είναι 192 εκατομμύρια (ένα πιστοποιητικό ισχύει για τρεις μήνες) και καλύπτει περίπου 260 εκατομμύρια τομείς (195 εκατομμύρια τομείς καλύφθηκαν πριν από ένα χρόνο, 150 εκατομμύρια πριν από δύο χρόνια, 60 εκατομμύρια πριν από τρία χρόνια). Σύμφωνα με στατιστικά στοιχεία της υπηρεσίας Firefox Telemetry, το παγκόσμιο μερίδιο των αιτημάτων σελίδων μέσω HTTPS είναι 82% (πριν από ένα χρόνο - 81%, πριν από δύο χρόνια - 77%, πριν από τρία χρόνια - 69%, πριν από τέσσερα χρόνια - 58%).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο