L'expiration du certificat racine IdenTrust entraînera une perte de confiance dans Let's Encrypt sur les appareils plus anciens

Le 30 septembre à 17h01, heure de Moscou, le certificat racine IdenTrust (DST Root CA X3), qui a été utilisé pour signer de manière croisée le certificat racine de l'autorité de certification Let's Encrypt (ISRG Root X1), qui est contrôlée par la communauté et fournit des certificats gratuitement à tous, expire. La signature croisée garantissait que les certificats Let's Encrypt étaient fiables sur un large éventail d'appareils, de systèmes d'exploitation et de navigateurs, tandis que le propre certificat racine de Let's Encrypt était intégré dans les magasins de certificats racine.

Il était initialement prévu qu'après la dépréciation de DST Root CA X3, le projet Let's Encrypt passerait à la génération de signatures en utilisant uniquement son certificat racine, mais une telle décision entraînerait une perte de compatibilité avec un grand nombre de systèmes plus anciens qui ne le faisaient pas. ajoutez le certificat racine Let's Encrypt à leurs référentiels. En particulier, environ 30 % des appareils Android utilisés ne disposent pas de données sur le certificat racine Let's Encrypt, dont la prise en charge n'est apparue qu'à partir de la plateforme Android 7.1.1, sortie fin 2016.

Let's Encrypt n'a pas prévu de conclure un nouvel accord de signature croisée, car cela impose une responsabilité supplémentaire aux parties à l'accord, les prive d'indépendance et leur lie les mains en termes de respect de toutes les procédures et règles d'une autre autorité de certification. Mais en raison de problèmes potentiels sur un grand nombre d'appareils Android, le plan a été revu. Un nouvel accord a été conclu avec l'autorité de certification IdenTrust, dans le cadre duquel un certificat intermédiaire alternatif à signature croisée Let's Encrypt a été créé. La signature croisée sera valable trois ans et maintiendra la prise en charge des appareils Android à partir de la version 2.3.6.

Cependant, le nouveau certificat intermédiaire ne couvre pas de nombreux autres systèmes existants. Par exemple, lorsque le certificat DST Root CA X3 deviendra obsolète le 30 septembre, les certificats Let's Encrypt ne seront plus acceptés sur les micrologiciels et les systèmes d'exploitation non pris en charge qui nécessitent l'ajout manuel du certificat ISRG Root X1 au magasin de certificats racine pour garantir la confiance dans les certificats Let's Encrypt. . Les problèmes se manifesteront par :

  • OpenSSL jusqu'à et y compris la branche 1.0.2 (la maintenance de la branche 1.0.2 a été interrompue en décembre 2019) ;
  • NSS <3.26 ;
  • Java 8 <8u141, Java 7 <7u151 ;
  • Windows <XP SP3 ;
  • macOS <10.12.1 ;
  • iOS <10 (iPhone <5) ;
  • Android <2.3.6 ;
  • Mozilla Firefox <50 ;
  • Ubuntu <16.04 ;
  • Debian <8.

Dans le cas d'OpenSSL 1.0.2, le problème est causé par un bogue qui empêche le traitement correct des certificats à signature croisée si l'un des certificats racines impliqués dans la signature expire, même si d'autres chaînes de confiance valides sont préservées. Le problème est apparu pour la première fois l'année dernière après l'expiration du certificat AddTrust utilisé pour la signature croisée dans les certificats de l'autorité de certification Sectigo (Comodo). Le nœud du problème est qu'OpenSSL a analysé le certificat comme une chaîne linéaire, alors que selon la RFC 4158, le certificat peut représenter un graphe circulaire distribué dirigé avec plusieurs ancres de confiance qui doivent être prises en compte.

Les utilisateurs d'anciennes distributions basées sur OpenSSL 1.0.2 se voient proposer trois solutions de contournement pour résoudre le problème :

  • Suppression manuelle du certificat racine IdenTrust DST Root CA X3 et installation du certificat racine ISRG Root X1 autonome (non signé de manière croisée).
  • Lors de l'exécution des commandes openssl verify et s_client, vous pouvez spécifier l'option « --trusted_first ».
  • Utilisez sur le serveur un certificat certifié par un certificat racine distinct SRG Root X1, qui ne possède pas de signature croisée. Cette méthode entraînera une perte de compatibilité avec les anciens clients Android.

De plus, on peut noter que le projet Let's Encrypt a franchi le cap des deux milliards de certificats générés. Le cap du milliard a été franchi en février de l’année dernière. 2.2 à 2.4 millions de nouveaux certificats sont générés quotidiennement. Le nombre de certificats actifs est de 192 millions (un certificat est valable trois mois) et couvre environ 260 millions de domaines (195 millions de domaines étaient couverts il y a un an, 150 millions il y a deux ans, 60 millions il y a trois ans). Selon les statistiques du service Firefox Telemetry, la part mondiale des demandes de pages via HTTPS est de 82 % (il y a un an - 81 %, il y a deux ans - 77 %, il y a trois ans - 69 %, il y a quatre ans - 58 %).

Source: opennet.ru

Ajouter un commentaire