Hoe DNSCrypt it probleem fan ferrûne sertifikaten oploste troch in 24-oere jildigensperioade yn te fieren

Hoe DNSCrypt it probleem fan ferrûne sertifikaten oploste troch in 24-oere jildigensperioade yn te fieren

Eartiids binne sertifikaten faak ferfallen omdat se mei de hân fernijd wurde moasten. Minsken fergeaten it gewoan te dwaan. Mei de komst fan Let's Encrypt en de automatyske updateproseduere liket it derop dat it probleem oplost wurde moat. Mar resint Firefox ferhaal lit sjen dat it trouwens noch altyd relevant is. Spitigernôch bliuwe sertifikaten ferrinne.

Foar it gefal dat jo it ferhaal miste, om middernacht op 4 maaie 2019, stopten hast alle Firefox-tafoegings ynienen mei wurkjen.

As it die bliken, barde de massale mislearring troch it feit dat Mozilla it sertifikaat is ferrûn, dy't brûkt waard om útwreidingen te tekenjen. Dêrom waarden se markearre as "ûnjildich" en waarden net ferifiearre (technyske details). Op 'e foarums, as in oplossing, waard it oanrikkemandearre om ferifikaasje fan hantekening fan útwreiding yn te skeakeljen oer: config of it feroarjen fan de systeemklok.

Mozilla hat de Firefox 66.0.4-patch fluch frijlitten, dy't it probleem oplost mei in ûnjildich sertifikaat, en alle tafoegings komme werom nei normaal. De ûntwikkelders advisearje it te ynstallearjen en net brûke gjin oplossingen om hantekeningferifikaasje te omgean, om't se kinne konflikt mei de patch.

Dit ferhaal lit lykwols nochris sjen dat it ferfallen fan sertifikaat hjoed in driuwend probleem bliuwt.

Yn dit ferbân is it nijsgjirrich om op in frij orizjinele manier te sjen hoe't de protokolûntwikkelders dizze taak omgeane DNSCrypt. Harren oplossing kin wurde ferdield yn twa dielen. As earste binne dit sertifikaten foar koarte termyn. Twadder warskôgje brûkers oer it ferstriken fan lange termyn.

DNSCrypt

Hoe DNSCrypt it probleem fan ferrûne sertifikaten oploste troch in 24-oere jildigensperioade yn te fierenDNSCrypt is in DNS-ferkearfersiferingsprotokol. It beskermet DNS-kommunikaasje tsjin ûnderskeppingen en MiTM, en lit jo ek blokkearje op it DNS-fraachnivo omgean.

It protokol wraps DNS-ferkear tusken client en server yn in kryptografyske konstruksje, operearje oer de UDP- en TCP-ferfierprotokollen. Om it te brûken, moatte sawol de kliïnt as de DNS-resolver DNSCrypt stypje. Bygelyks, sûnt maart 2016 is it ynskeakele op syn DNS-tsjinners en yn 'e Yandex-blêder. Ferskate oare providers hawwe ek stipe oankundige, ynklusyf Google en Cloudflare. Spitigernôch binne d'r net in protte fan har (152 iepenbiere DNS-tsjinners wurde op 'e offisjele webside neamd). Mar it programma dnscrypt-proxy kin manuell ynstalleare wurde op Linux-, Windows- en MacOS-kliïnten. Der binne ek tsjinner ymplemintaasjes.

Hoe DNSCrypt it probleem fan ferrûne sertifikaten oploste troch in 24-oere jildigensperioade yn te fieren

Hoe wurket DNSCrypt? Koartsein nimt de kliïnt de iepenbiere kaai fan 'e selekteare provider en brûkt it om syn sertifikaten te ferifiearjen. De iepenbiere kaaien op koarte termyn foar de sesje en de identifier fan 'e kodearsuite binne der al. Klanten wurde stimulearre om in nije kaai te generearjen foar elk fersyk, en tsjinners wurde stimulearre om kaaien te feroarjen elke 24 oeren. By it útwikseljen fan kaaien wurdt it X25519-algoritme brûkt, foar ûndertekening - EdDSA, foar blokfersifering - XSalsa20-Poly1305 of XChaCha20-Poly1305.

Ien fan 'e protokolûntwikkelders Frank Denis hy skriuwtdat automatyske ferfanging elke 24 oeren oplost it probleem fan ferrûn sertifikaten. Yn prinsipe akseptearret de dnscrypt-proxy-referinsjeklant sertifikaten mei elke jildigensperioade, mar jout in warskôging "De dnscrypt-proxy-kaaiperioade foar dizze tsjinner is te lang" as it jildich is foar mear as 24 oeren. Tagelyk waard in Docker-ôfbylding frijjûn, wêryn in flugge feroaring fan kaaien (en sertifikaten) waard ymplementearre.

Earst is it ekstreem nuttich foar feiligens: as de tsjinner kompromittearre is of de kaai is lekt, dan kin it ferkear fan juster net ûntsifere wurde. De kaai is al feroare. Dit sil wierskynlik in probleem foarmje foar de ymplemintaasje fan 'e Yarovaya-wet, dy't providers twingt om alle ferkear op te slaan, ynklusyf fersifere ferkear. De ymplikaasje is dat it letter kin wurde ûntsifere as it nedich is troch it oanfreegjen fan de kaai fan 'e side. Mar yn dit gefal kin de side it gewoan net leverje, om't it koarte termyn kaaien brûkt, âlde wiskjen.

Mar it wichtichste, skriuwt Denis, koarte-termyn kaaien twinge tsjinners om automatisearring op te setten fan dei ien ôf. As de tsjinner ferbynt mei it netwurk en de kaai feroaring skripts binne net konfigurearre of net wurkje, dit wurdt ûntdutsen fuortendaliks.

As automatisearring elke pear jier kaaien feroaret, kin der net op fertroud wurde, en kinne minsken ferjitte oer it ferfallen fan sertifikaat. As jo ​​de toetsen deistich feroarje, sil dit direkt wurde ûntdutsen.

Tagelyk, as automatisearring normaal konfigureare is, dan makket it net út hoe faak de toetsen wurde feroare: elk jier, elk kertier of trije kear deis. As alles mear as 24 oeren wurket, sil it foar altyd wurkje, skriuwt Frank Denis. Neffens him fermindere de oanbefelling fan deistige kaairotaasje yn 'e twadde ferzje fan it protokol, tegearre mei in klearmakke Docker-ôfbylding dy't it ymplementearret, it oantal servers mei ferrûne sertifikaten effektyf fermindere, wylst se tagelyk de feiligens ferbetterje.

Guon providers hawwe lykwols noch besletten, om guon technyske redenen, de jildigensperioade fan it sertifikaat yn te stellen op mear dan 24 oeren. Dit probleem waard foar in grut part oplost mei in pear rigels koade yn dnscrypt-proxy: brûkers krije in ynformative warskôging 30 dagen foardat it sertifikaat ferrint, in oar berjocht mei in hegere hurdensnivo 7 dagen foar it ferrinnen, en in kritysk berjocht as it sertifikaat noch wat oer hat jildichheid minder as 24 timer. Dat jildt allinnich foar sertifikaten dy't yn earste ynstânsje in lange jildichheidsperioade hawwe.

Dizze berjochten jouwe brûkers de kâns om DNS-operators te warskôgjen fan it drege sertifikaatferrin foardat it te let is.

Miskien as alle Firefox-brûkers sa'n berjocht krigen, dan soe ien wierskynlik de ûntwikkelders ynformearje en se soene it sertifikaat net ferrinne litte. "Ik herinner my gjin inkele DNSCrypt-tsjinner op 'e list fan iepenbiere DNS-tsjinners dy't har sertifikaat yn' e lêste twa of trije jier ferrinne hat," skriuwt Frank Denis. Yn alle gefallen is it wierskynlik better om brûkers earst te warskôgjen ynstee fan tafoegings út te skeakeljen sûnder warskôging.

Hoe DNSCrypt it probleem fan ferrûne sertifikaten oploste troch in 24-oere jildigensperioade yn te fieren


Boarne: www.habr.com

Add a comment