La caducidad del certificado raíz de IdenTrust provocará la pérdida de confianza en Let's Encrypt en dispositivos más antiguos

El 30 de septiembre a las 17:01, hora de Moscú, el certificado raíz de IdenTrust (DST Root CA X3), que se utilizó para realizar la firma cruzada del certificado raíz de la autoridad de certificación Let's Encrypt (ISRG Root X1), que está controlado por la comunidad y proporciona certificados de forma gratuita a todos, caduca. La firma cruzada aseguró que los certificados Let's Encrypt fueran confiables en una amplia gama de dispositivos, sistemas operativos y navegadores, mientras que el propio certificado raíz de Let's Encrypt se integró en los almacenes de certificados raíz.

Originalmente se planeó que después de la obsolescencia de DST Root CA X3, el proyecto Let's Encrypt pasaría a generar firmas usando solo su certificado raíz, pero tal medida conduciría a una pérdida de compatibilidad con una gran cantidad de sistemas más antiguos que no lo hacían. agregue el certificado raíz de Let's Encrypt a sus repositorios. En particular, aproximadamente el 30% de los dispositivos Android en uso no tienen datos sobre el certificado raíz Let's Encrypt, cuyo soporte apareció solo a partir de la plataforma Android 7.1.1, lanzada a finales de 2016.

Let's Encrypt no planeó celebrar un nuevo acuerdo de firma cruzada, ya que esto impone una responsabilidad adicional a las partes del acuerdo, las priva de independencia y les ata las manos en términos del cumplimiento de todos los procedimientos y reglas de otra autoridad de certificación. Pero debido a posibles problemas en una gran cantidad de dispositivos Android, se revisó el plan. Se concluyó un nuevo acuerdo con la autoridad de certificación IdenTrust, en el marco del cual se creó un certificado intermedio alternativo con firma cruzada Let's Encrypt. La firma cruzada tendrá una vigencia de tres años y mantendrá el soporte para dispositivos Android a partir de la versión 2.3.6.

Sin embargo, el nuevo certificado intermedio no cubre muchos otros sistemas heredados. Por ejemplo, cuando el certificado DST Root CA X3 quede obsoleto el 30 de septiembre, los certificados Let's Encrypt ya no se aceptarán en firmware y sistemas operativos no compatibles que requieran agregar manualmente el certificado ISRG Root X1 al almacén de certificados raíz para garantizar la confianza en los certificados Let's Encrypt. . Los problemas se manifestarán en:

  • OpenSSL hasta la rama 1.0.2 inclusive (el mantenimiento de la rama 1.0.2 se suspendió en diciembre de 2019);
  • ENS < 3.26;
  • Java 8 <8u141, Java 7 <7u151;
  • Windows <XP SP3;
  • MacOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox <50;
  • Ubuntu <16.04;
  • Debian<8.

En el caso de OpenSSL 1.0.2, el problema se debe a un error que impide que los certificados con firma cruzada se procesen correctamente si uno de los certificados raíz utilizados para la firma expira, incluso si permanecen otras cadenas de confianza válidas. El problema surgió por primera vez el año pasado después de que el certificado AddTrust utilizado para firmar certificados de la autoridad de certificación Sectigo (Comodo) se volviera obsoleto. El quid del problema es que OpenSSL analizó el certificado como una cadena lineal, mientras que según RFC 4158, un certificado puede representar un gráfico circular distribuido dirigido con múltiples anclajes de confianza que deben tenerse en cuenta.

A los usuarios de distribuciones anteriores basadas en OpenSSL 1.0.2 se les ofrecen tres soluciones para resolver el problema:

  • Eliminó manualmente el certificado raíz IdenTrust DST Root CA X3 e instaló el certificado raíz ISRG Root X1 independiente (sin firma cruzada).
  • Al ejecutar los comandos openssl verificar y s_client, puede especificar la opción “--trusted_first”.
  • Utilice en el servidor un certificado certificado por un certificado raíz independiente SRG Root X1, que no tenga firma cruzada. Este método provocará la pérdida de compatibilidad con clientes Android más antiguos.

Además, podemos destacar que el proyecto Let's Encrypt ha superado el hito de los dos mil millones de certificados generados. El hito de los mil millones se alcanzó en febrero del año pasado. Diariamente se generan entre 2.2 y 2.4 millones de nuevos certificados. El número de certificados activos es de 192 millones (un certificado es válido por tres meses) y cubre alrededor de 260 millones de dominios (195 millones de dominios estaban cubiertos hace un año, 150 millones hace dos años, 60 millones hace tres años). Según las estadísticas del servicio Firefox Telemetry, la proporción global de solicitudes de páginas a través de HTTPS es del 82% (hace un año - 81%, hace dos años - 77%, hace tres años - 69%, hace cuatro años - 58%).

Fuente: opennet.ru

Añadir un comentario