Eartiids binne sertifikaten faak ferfallen omdat se mei de hân fernijd wurde moasten. Minsken fergeaten it gewoan te dwaan. Mei de komst fan Let's Encrypt en de automatyske updateproseduere liket it derop dat it probleem oplost wurde moat. Mar resint
Foar it gefal dat jo it ferhaal miste, om middernacht op 4 maaie 2019, stopten hast alle Firefox-tafoegings ynienen mei wurkjen.
As it die bliken, barde de massale mislearring troch it feit dat Mozilla
Mozilla hat de Firefox 66.0.4-patch fluch frijlitten, dy't it probleem oplost mei in ûnjildich sertifikaat, en alle tafoegings komme werom nei normaal. De ûntwikkelders advisearje it te ynstallearjen en
Dit ferhaal lit lykwols nochris sjen dat it ferfallen fan sertifikaat hjoed in driuwend probleem bliuwt.
Yn dit ferbân is it nijsgjirrich om op in frij orizjinele manier te sjen hoe't de protokolûntwikkelders dizze taak omgeane
DNSCrypt
DNSCrypt is in DNS-ferkearfersiferingsprotokol. It beskermet DNS-kommunikaasje tsjin ûnderskeppingen en MiTM, en lit jo ek blokkearje op it DNS-fraachnivo omgean.
It protokol wraps DNS-ferkear tusken client en server yn in kryptografyske konstruksje, operearje oer de UDP- en TCP-ferfierprotokollen. Om it te brûken, moatte sawol de kliïnt as de DNS-resolver DNSCrypt stypje. Bygelyks, sûnt maart 2016 is it ynskeakele op syn DNS-tsjinners en yn 'e Yandex-blêder. Ferskate oare providers hawwe ek stipe oankundige, ynklusyf Google en Cloudflare. Spitigernôch binne d'r net in protte fan har (152 iepenbiere DNS-tsjinners wurde op 'e offisjele webside neamd). Mar it programma
Hoe wurket DNSCrypt? Koartsein nimt de kliïnt de iepenbiere kaai fan 'e selekteare provider en brûkt it om syn sertifikaten te ferifiearjen. De iepenbiere kaaien op koarte termyn foar de sesje en de identifier fan 'e kodearsuite binne der al. Klanten wurde stimulearre om in nije kaai te generearjen foar elk fersyk, en tsjinners wurde stimulearre om kaaien te feroarjen elke 24 oeren. By it útwikseljen fan kaaien wurdt it X25519-algoritme brûkt, foar ûndertekening - EdDSA, foar blokfersifering - XSalsa20-Poly1305 of XChaCha20-Poly1305.
Ien fan 'e protokolûntwikkelders Frank Denis
Earst is it ekstreem nuttich foar feiligens: as de tsjinner kompromittearre is of de kaai is lekt, dan kin it ferkear fan juster net ûntsifere wurde. De kaai is al feroare. Dit sil wierskynlik in probleem foarmje foar de ymplemintaasje fan 'e Yarovaya-wet, dy't providers twingt om alle ferkear op te slaan, ynklusyf fersifere ferkear. De ymplikaasje is dat it letter kin wurde ûntsifere as it nedich is troch it oanfreegjen fan de kaai fan 'e side. Mar yn dit gefal kin de side it gewoan net leverje, om't it koarte termyn kaaien brûkt, âlde wiskjen.
Mar it wichtichste, skriuwt Denis, koarte-termyn kaaien twinge tsjinners om automatisearring op te setten fan dei ien ôf. As de tsjinner ferbynt mei it netwurk en de kaai feroaring skripts binne net konfigurearre of net wurkje, dit wurdt ûntdutsen fuortendaliks.
As automatisearring elke pear jier kaaien feroaret, kin der net op fertroud wurde, en kinne minsken ferjitte oer it ferfallen fan sertifikaat. As jo de toetsen deistich feroarje, sil dit direkt wurde ûntdutsen.
Tagelyk, as automatisearring normaal konfigureare is, dan makket it net út hoe faak de toetsen wurde feroare: elk jier, elk kertier of trije kear deis. As alles mear as 24 oeren wurket, sil it foar altyd wurkje, skriuwt Frank Denis. Neffens him fermindere de oanbefelling fan deistige kaairotaasje yn 'e twadde ferzje fan it protokol, tegearre mei in klearmakke Docker-ôfbylding dy't it ymplementearret, it oantal servers mei ferrûne sertifikaten effektyf fermindere, wylst se tagelyk de feiligens ferbetterje.
Guon providers hawwe lykwols noch besletten, om guon technyske redenen, de jildigensperioade fan it sertifikaat yn te stellen op mear dan 24 oeren. Dit probleem waard foar in grut part oplost mei in pear rigels koade yn dnscrypt-proxy: brûkers krije in ynformative warskôging 30 dagen foardat it sertifikaat ferrint, in oar berjocht mei in hegere hurdensnivo 7 dagen foar it ferrinnen, en in kritysk berjocht as it sertifikaat noch wat oer hat jildichheid minder as 24 timer. Dat jildt allinnich foar sertifikaten dy't yn earste ynstânsje in lange jildichheidsperioade hawwe.
Dizze berjochten jouwe brûkers de kâns om DNS-operators te warskôgjen fan it drege sertifikaatferrin foardat it te let is.
Miskien as alle Firefox-brûkers sa'n berjocht krigen, dan soe ien wierskynlik de ûntwikkelders ynformearje en se soene it sertifikaat net ferrinne litte. "Ik herinner my gjin inkele DNSCrypt-tsjinner op 'e list fan iepenbiere DNS-tsjinners dy't har sertifikaat yn' e lêste twa of trije jier ferrinne hat," skriuwt Frank Denis. Yn alle gefallen is it wierskynlik better om brûkers earst te warskôgjen ynstee fan tafoegings út te skeakeljen sûnder warskôging.
Boarne: www.habr.com