On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud

Räägime sellest, mis on DANE tehnoloogia DNS-i abil domeeninimede autentimiseks ja miks seda brauserites laialdaselt ei kasutata.

On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud
/Unsplash/ Paulius Dragunas

Mis on DANE

Sertifitseerimisasutused (CA) on organisatsioonid, mis on kihlatud krüptograafiline sertifikaat SSL-sertifikaadid. Nad panid neile oma elektroonilise allkirja, kinnitades nende autentsust. Mõnikord tuleb aga ette olukordi, kui väljastatakse rikkumistega tõendeid. Näiteks eelmisel aastal algatas Google Symanteci sertifikaatide "umbusaldamise menetluse" nende kompromissi tõttu (käsitlesime seda lugu üksikasjalikult oma ajaveebis - aeg и два).

Selliste olukordade vältimiseks tegi IETF mitu aastat tagasi hakkas arenema DANE tehnoloogia (kuid seda brauserites laialdaselt ei kasutata - sellest, miks see juhtus, räägime hiljem).

DANE (Nimetatud olemite DNS-põhine autentimine) on spetsifikatsioonide kogum, mis võimaldab kasutada DNSSEC-i (Name System Security Extensions) SSL-sertifikaatide kehtivuse kontrollimiseks. DNSSEC on domeeninimede süsteemi laiendus, mis minimeerib aadresside võltsimise rünnakuid. Neid kahte tehnoloogiat kasutades saab veebihaldur või klient ühendust võtta ühe DNS-tsooni operaatoritega ja kinnitada kasutatava sertifikaadi kehtivust.

Põhimõtteliselt toimib DANE iseallkirjastatud sertifikaadina (selle töökindluse tagatiseks on DNSSEC) ja täiendab CA funktsioone.

Kuidas see töötab

DANE spetsifikatsiooni on kirjeldatud artiklis RFC6698. Dokumendi järgi in DNS-i ressursside kirjed lisandus uus tüüp - TLSA. See sisaldab teavet ülekantava sertifikaadi, edastatavate andmete suuruse ja tüübi ning andmete endi kohta. Veebihaldur loob sertifikaadi digitaalse pöidlajälje, allkirjastab selle DNSSEC-iga ja asetab selle TLSA-sse.

Klient loob ühenduse Internetis oleva saidiga ja võrdleb selle sertifikaati DNS-i operaatorilt saadud koopiaga. Kui need ühtivad, loetakse ressurss usaldusväärseks.

DANE wiki leht pakub järgmist DNS-päringu näidet aadressile example.org TCP-pordis 443:

IN TLSA _443._tcp.example.org

Vastus näeb välja selline:

 _443._tcp.example.com. IN TLSA (
   3 0 0 30820307308201efa003020102020... )

DANE-l on mitu laiendust, mis töötavad muude DNS-kirjetega peale TLSA. Esimene on SSHFP DNS-kirje SSH-ühenduste võtmete kinnitamiseks. Seda on kirjeldatud aastal RFC4255RFC6594 и RFC7479. Teine on kirje OPENPGPKEY võtme vahetamiseks PGP (RFC7929). Lõpuks, kolmas on SMIMEA-kirje (standard pole RFC-s vormistatud, see on olemas ainult mustand sellest) krüptograafilise võtme vahetamiseks S/MIME kaudu.

Mis on DANE probleem

Mai keskel toimus DNS-OARC konverents (see on mittetulundusühing, mis tegeleb domeeninimesüsteemi turvalisuse, stabiilsuse ja arendamisega). Eksperdid ühel paneelil jõudis järelduseleet DANE tehnoloogia brauserites on ebaõnnestunud (vähemalt selle praeguses teostuses). Esineb konverentsil Geoff Huston, juhtiv teadlane APNIC, üks viiest piirkondlikust Interneti-registripidajast, vastas DANE-st kui "surnud tehnoloogiast".

Populaarsed brauserid ei toeta sertifikaadi autentimist DANE abil. Turul seal on spetsiaalsed pluginad, mis paljastavad TLSA-kirjete funktsionaalsuse, aga ka nende toe järk-järgult lõpetada.

Probleemid DANE levitamisega brauserites on seotud DNSSEC-i valideerimisprotsessi pikkusega. Süsteem on sunnitud esmakordsel ressursiga ühenduse loomisel tegema krüptograafilisi arvutusi SSL-sertifikaadi autentsuse kinnitamiseks ja läbima kogu DNS-serverite ahela (juurtest kuni hosti domeenini).

On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud
/Unsplash/ Kaley Dykstra

Mozilla püüdis selle puuduse mehhanismi abil kõrvaldada DNSSECi ahela laiendus TLS-i jaoks. See pidi vähendama DNS-kirjete arvu, mida klient pidi autentimise ajal otsima. Arendusgrupi sees tekkisid aga erimeelsused, mida ei suudetud lahendada. Selle tulemusena projektist loobuti, kuigi IETF kiitis selle heaks 2018. aasta märtsis.

Teine DANE vähese populaarsuse põhjus on DNSSEC-i madal levimus maailmas - ainult 19% ressurssidest töötab sellega. Eksperdid leidsid, et sellest ei piisa DANE aktiivseks reklaamimiseks.

Tõenäoliselt areneb tööstus teises suunas. Selle asemel, et kasutada DNS-i SSL/TLS-sertifikaatide kontrollimiseks, reklaamivad turuosalised selle asemel DNS-over-TLS (DoT) ja DNS-over-HTTPS (DoH) protokolle. Viimast mainisime ühes oma varasemad materjalid Habré kohta. Need krüpteerivad ja kontrollivad kasutajate päringuid DNS-serverile, vältides ründajatel andmete võltsimist. Aasta alguses oli DoT juba rakendatud Google'ile avaliku DNS-i jaoks. Mis puutub DANE-sse, siis seda, kas tehnoloogia suudab "sadulasse tagasi saada" ja ikkagi laialt levima, jääb tulevikus näha.

Mis meil veel lugemiseks on:

On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud Kuidas automatiseerida IT-taristu haldust – kolme trendi arutlemine
On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud JMAP – avatud protokoll, mis asendab IMAP-i e-kirjade vahetamisel

On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud Kuidas salvestada rakenduste programmeerimisliidese abil
On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud DevOps pilveteenuses 1cloud.ru näitel
On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud Pilvearhitektuuri areng 1pilv

On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud Kuidas 1cloud tehniline tugi töötab?
On arvamus: DANE brauserite tehnoloogia on ebaõnnestunud Müüdid pilvetehnoloogiate kohta

Allikas: www.habr.com

Lisa kommentaar