Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.

Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.

Para que un navegador autentique un sitio web, se presenta con una cadena de certificados válida. Arriba se muestra una cadena típica y puede haber más de un certificado intermedio. El número mínimo de certificados en una cadena válida es tres.

El certificado raíz es el corazón de la autoridad certificadora. Está literalmente integrado en su sistema operativo o navegador, está físicamente presente en su dispositivo. No se puede cambiar desde el lado del servidor. Se requiere una actualización forzada del sistema operativo o del firmware del dispositivo.

Especialista en seguridad Scott Helme пишет, que los principales problemas surgirán con la autoridad de certificación Let's Encrypt, porque hoy en día es la CA más popular en Internet y su certificado raíz pronto se estropeará. Cambiar la raíz de Let's Encrypt programado para el 8 de julio de 2020.

Los certificados finales e intermedios de la autoridad de certificación (CA) se entregan al cliente desde el servidor, y el certificado raíz es del cliente. ya tengo, por lo que con esta colección de certificados se puede construir una cadena y autenticar un sitio web.

El problema es que cada certificado tiene una fecha de vencimiento, después de la cual es necesario reemplazarlo. Por ejemplo, a partir del 1 de septiembre de 2020 planean introducir una limitación en el período de validez de los certificados TLS del servidor en el navegador Safari. máximo 398 días.

Esto significa que todos tendremos que sustituir nuestros certificados de servidor al menos cada 12 meses. Esta restricción sólo se aplica a los certificados de servidor; no se aplica a los certificados de CA raíz.

Los certificados de CA se rigen por un conjunto diferente de reglas y, por lo tanto, tienen diferentes límites de validez. ¡Es muy común encontrar certificados intermedios con un período de validez de 5 años y certificados raíz con una vida útil de incluso 25 años!

Por lo general, no hay problemas con los certificados intermedios, porque los proporciona el servidor al cliente, que a su vez cambia su propio certificado con mucha más frecuencia, por lo que simplemente reemplaza el intermedio en el proceso. Es bastante fácil reemplazarlo junto con el certificado del servidor, a diferencia del certificado de CA raíz.

Como ya dijimos, la CA raíz está integrada directamente en el dispositivo cliente, en el sistema operativo, el navegador u otro software. Cambiar la CA raíz está fuera del control del sitio web. Esto requiere una actualización en el cliente, ya sea un sistema operativo o una actualización de software.

Algunas CA raíz existen desde hace mucho tiempo, estamos hablando de 20 a 25 años. Pronto, algunas de las CA raíz más antiguas se acercarán al final de su vida natural y su tiempo casi se acaba. Para la mayoría de nosotros esto no será un problema en absoluto porque las CA han creado nuevos certificados raíz y se han distribuido en todo el mundo en actualizaciones de sistemas operativos y navegadores durante muchos años. Pero si alguien no ha actualizado su sistema operativo o su navegador durante mucho tiempo, es una especie de problema.

Esta situación ocurrió el 30 de mayo de 2020 a las 10:48:38 GMT. Este es el momento exacto en que El certificado raíz de AddTrust está podrido de la autoridad de certificación de Comodo (Sectigo).

Se utilizó para la firma cruzada para garantizar la compatibilidad con dispositivos heredados que no tienen el nuevo certificado raíz USERTrust en su tienda.

Desafortunadamente, los problemas surgieron no solo en los navegadores heredados, sino también en clientes sin navegador basados ​​en OpenSSL 1.0.x, LibreSSL y GnuTLS. Por ejemplo, en decodificadores Roku, servicio Heroku, en Fortinet, aplicaciones Chargify, en la plataforma .NET Core 2.0 para Linux y segundo plural.

Se suponía que el problema sólo afectaría a los sistemas heredados (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), ya que los navegadores modernos pueden utilizar el segundo certificado raíz USERTRust. Pero, de hecho, comenzaron los fallos en cientos de servicios web que utilizaban las bibliotecas gratuitas OpenSSL 1.0.x y GnuTLS. Ya no se pudo establecer una conexión segura y apareció un mensaje de error que indicaba que el certificado no estaba actualizado.

Siguiente: cifremos

Otro buen ejemplo del próximo cambio de CA raíz es la autoridad de certificación Let's Encrypt. Más en abril 2019 años Planeaban cambiar de la cadena Identrust a su propia cadena ISRG Root, pero esto No pasó.

Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.

"Debido a las preocupaciones sobre la falta de adopción de la raíz ISRG en dispositivos Android, hemos decidido mover la fecha de transición de la raíz nativa del 8 de julio de 2019 al 8 de julio de 2020", dijo Let's Encrypt en un comunicado oficial.

La fecha tuvo que posponerse debido a un problema llamado “propagación raíz”, o más precisamente, la falta de propagación raíz, cuando la CA raíz no está muy distribuida entre todos los clientes.

Let's Encrypt utiliza actualmente un certificado intermedio con firma cruzada encadenado a IdenTrust DST Root CA X3. Este certificado raíz se emitió en septiembre de 2000 y vence el 30 de septiembre de 2021. Hasta entonces, Let's Encrypt planea migrar a su propio ISRG Root X1 autofirmado.

Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.

Raíz ISRG publicada el 4 de junio de 2015. Luego de esto se inició el proceso de su aprobación como entidad certificadora, el cual finalizó 6 2018 años agosto. A partir de ese momento, la CA raíz estuvo disponible para todos los clientes a través de un sistema operativo o una actualización de software. Todo lo que tenías que hacer era instalar la actualización.

Pero ese es el problema.

Si su teléfono móvil, televisor u otro dispositivo no se ha actualizado durante dos años, ¿cómo sabrá sobre el nuevo certificado raíz ISRG Root X1? Y si no lo instala en el sistema, su dispositivo invalidará todos los certificados del servidor Let's Encrypt tan pronto como Let's Encrypt cambie a una nueva raíz. Y es que en el ecosistema Android hay muchos dispositivos obsoletos que llevan mucho tiempo sin actualizarse.

Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.
Ecosistema Android

Es por eso que Let's Encrypt retrasó el traslado a su propia raíz ISRG y todavía usa un intermedio que baja a la raíz de IdenTrust. Pero la transición tendrá que hacerse en cualquier caso. Y se asigna la fecha de cambio de raíz. 8 julio del año 2020.

Para verificar que ISRG X1 root esté instalado en su dispositivo (TV, decodificador u otro cliente), abra el sitio de prueba https://valid-isrgrootx1.letsencrypt.org/. Si no aparece ninguna advertencia de seguridad, normalmente todo está bien.

Let's Encrypt no es el único que enfrenta el desafío de migrar a una nueva raíz. La criptografía en Internet comenzó a utilizarse hace poco más de 20 años, por lo que ahora es el momento en el que muchos certificados raíz están a punto de caducar.

Los propietarios de televisores inteligentes que no hayan actualizado el software de Smart TV durante muchos años pueden encontrar este problema. Por ejemplo, la nueva raíz de GlobalSign Raíz R5 se lanzó en 2012 y, después, algunos televisores inteligentes antiguos no pueden conectarlo porque simplemente no tienen esta CA raíz. En particular, estos clientes no pudieron establecer una conexión segura con el sitio web bbc.co.uk. Para solucionar el problema, los administradores de la BBC tuvieron que recurrir a un truco: Construimos una cadena alternativa para estos clientes a través de certificados intermedios adicionales, utilizando raíces antiguas Raíz R3 и Raíz R1, que aún no se han podrido.

www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (intermedio) GlobalSign Root CA - R5 (intermedio) GlobalSign Root CA - R3 (intermedio)

Esta es una solución temporal. El problema no desaparecerá a menos que actualice el software del cliente. Un televisor inteligente es esencialmente una computadora con funcionalidad limitada que ejecuta Linux. Y sin actualizaciones, sus certificados raíz inevitablemente se pudrirán.

Esto se aplica a todos los dispositivos, no sólo a los televisores. Si tiene algún dispositivo conectado a Internet y que fue anunciado como un dispositivo "inteligente", entonces es casi seguro que el problema con los certificados podridos se refiere a eso. Si el dispositivo no se actualiza, el almacén de CA raíz quedará obsoleto con el tiempo y, finalmente, el problema surgirá. La rapidez con la que se produce el problema depende de cuándo se actualizó por última vez el almacén raíz. Esto puede ser varios años antes de la fecha de lanzamiento real del dispositivo.

Por cierto, este es el problema por el cual algunas grandes plataformas de medios no pueden utilizar autoridades de certificación automatizadas modernas como Let's Encrypt, escribe Scott Helme. No son adecuados para televisores inteligentes y la cantidad de raíces es demasiado pequeña para garantizar la compatibilidad con certificados en dispositivos heredados. De lo contrario, la televisión simplemente no podrá iniciar servicios de transmisión modernos.

El último incidente con AddTrust demostró que ni siquiera las grandes empresas de TI están preparadas para el hecho de que el certificado raíz caduque.

Solo hay una solución al problema: actualizar. Los desarrolladores de dispositivos inteligentes deben proporcionar con antelación un mecanismo para actualizar el software y los certificados raíz. Por otro lado, a los fabricantes no les resulta rentable garantizar el funcionamiento de sus dispositivos una vez finalizado el período de garantía.

Problema con certificados raíz desactualizados. El siguiente paso es Let's Encrypt y los televisores inteligentes.


Fuente: habr.com

Añadir un comentario