Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de solución

O sábado 30 de maio de 2020, xurdiu un problema non claro de inmediato cos certificados SSL/TLS populares do vendedor Sectigo (anteriormente Comodo). Os propios certificados seguían a estar en perfecto orde, pero un dos certificados CA intermedios das cadeas coas que se subministraban estes certificados quedou podre. A situación non é fatal, pero desagradable: as versións actuais dos navegadores non notaron nada, pero a maioría da automatización e os navegadores/OS máis antigos non estaban preparados para ese xiro.

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de solución

Habr non foi unha excepción, polo que se escribiu este programa educativo/postmortem.

TL, RD A solución está ao final.

Omitamos a teoría básica sobre PKI, SSL/TLS, https, etc. A mecánica da autenticación cun certificado de seguridade de dominio consiste en construír unha cadea dun número de certificados ata un de confianza polo navegador ou sistema operativo, que se almacenan na chamada Trust Store. Esta lista distribúese co sistema operativo, o ecosistema de execución ou o navegador. Calquera certificado ten unha data de caducidade, despois da cal non se consideran de confianza, incluídos os certificados do almacén de confianza. Como era a cadea de confianza antes do fatídico día? Unha utilidade web axudaranos a descubrilo. Informe SSL de Qualys.

Así, un dos certificados "comerciales" máis populares é Sectigo Positive SSL (anteriormente chamado Comodo Positive SSL, aínda están en uso os certificados con este nome), é o chamado certificado DV. DV é o nivel de certificación máis primitivo, o que significa comprobar o acceso á xestión de dominios para o emisor deste certificado. En realidade, DV significa "validación de dominio". Como referencia: tamén hai OV (validación da organización) e EV (validación estendida), e un certificado gratuíto de Let's Encrypt tamén é DV. Para aqueles que por algún motivo non estean satisfeitos co mecanismo ACME, o produto Positive SSL é o máis axeitado en termos de relación prezo/funcións (un certificado de dominio único custa entre 5 e 7 dólares ao ano cunha validez total do certificado de ata 2 anos e 3 meses).

Ata hai pouco, o certificado estándar Sectigo DV (RSA) ofrecíase coa seguinte cadea de CAs intermedias:

Certificate #1:
  Data:
    Version: 3 (0x2)
    Serial Number:
      7d:5b:51:26:b4:76:ba:11:db:74:16:0b:bc:53:0d:a7
    Signature Algorithm: sha384WithRSAEncryption
      Issuer: C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority
      Validity
        Not Before: Nov  2 00:00:00 2018 GMT
        Not After : Dec 31 23:59:59 2030 GMT
      Subject: C=GB, ST=Greater Manchester, L=Salford, O=Sectigo Limited, CN=Sectigo RSA Domain Validation Secure Server CA
Certificate #2:
  Data:
    Version: 3 (0x2)
    Serial Number:
      13:ea:28:70:5b:f4:ec:ed:0c:36:63:09:80:61:43:36
    Signature Algorithm: sha384WithRSAEncryption
      Issuer: C=SE, O=AddTrust AB, OU=AddTrust External TTP Network, CN=AddTrust External CA Root
      Validity
        Not Before: May 30 10:48:38 2000 GMT
        Not After : May 30 10:48:38 2020 GMT
      Subject: C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority

Non existe un "terceiro certificado", un auto-asinado de AddTrust AB, xa que nalgún momento se considerou un mal uso incluír certificados raíz auto-asinados en cadeas. Podes ter en conta que a CA intermedia emitida por UserTrust de AddTrust ten unha data de caducidade o 30 de maio de 2020. Non é doado, xa que para esta CA estaba previsto un procedemento de desmantelamento. Críase que para o 30 de maio de 2020, un certificado asinado cruzado de UserTrust xa aparecería en todas as tendas de confianza neste momento (debaixo do capó é o mesmo certificado, ou mellor dito, unha chave pública) e a cadea, mesmo cunha certificado xa non fiable incluído, terá camiños alternativos de construción e ninguén o notará. Non obstante, os plans víronse frustrados pola realidade, é dicir, o termo vago "sistemas legados". De feito, os propietarios das versións actuais dos navegadores non notaron nada, pero unha montaña de automatización construída sobre bibliotecas curl e ssl/tls dunha serie de linguaxes de programación e contornos de execución de código romperon. Debes entender que moitos produtos non están guiados polas ferramentas de construción da cadea integradas no SO, senón que "levan" a súa tenda de confianza. E non sempre conteñen o que che gustaría ver CA / Foro do navegador. E en Linux, paquetes como ca-certificates non sempre se actualizan. Ao final, todo parece estar en orde, pero algo non funciona aquí e alí.

Da Figura 1 queda claro que aínda que para a gran maioría todo semellaba habitual, para algúns rompeu algo e o tráfico baixou notablemente (a liña vermella esquerda), entón creceu cando se substituíu un dos certificados clave (a liña dereita). Tamén houbo picos polo medio, cando se cambiaron outros certificados dos que tamén dependía algo. Dado que para a maioría todo seguía funcionando visualmente con máis ou menos normalidade (con excepción de fallos estraños como a imposibilidade de cargar imaxes en Habrastorage), podemos sacar unha conclusión indirecta sobre o número de clientes e bots legados en Habr.

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de soluciónFigura 1. Gráfico de tráfico en Habré.

A partir da Figura 2, pode avaliar como nas versións actuais dos navegadores se constrúe unha cadea "alternativa" a un certificado de CA de confianza no navegador do usuario, aínda que exista un certificado "podre" na cadea. Este, como cría a propia Sectigo, era o motivo mesmo para non facer nada.

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de soluciónFigura 2. Cadena ao certificado de confianza da versión moderna do navegador.

Pero na Figura 3 podes ver como se ve todo cando algo sae mal e temos un sistema heredado. Neste caso, a conexión HTTPS non está establecida e vemos un erro como "fallou a validación do certificado" ou similar.

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de soluciónFigura 3. A cadea invalidouse porque o certificado raíz e o certificado intermedio asinado por ela estaban "podre".

Na Figura 4 xa vemos unha “solución” para os sistemas legados: hai outro certificado intermedio, ou máis ben unha “sinatura cruzada” doutra CA, que adoita estar preinstalado nos sistemas legados. Isto é o que cómpre facer: atopar este certificado (que está marcado como Descarga adicional) e substituír o "podre" por el.

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de soluciónFigura 4. Cadea alternativa para sistemas legados.

Por certo: o problema non tivo ampla publicidade nin ningunha discusión pública, incluso pola excesiva prepotencia de Sectigo. Aquí, por exemplo, está a opinión dun dos provedores de certificados en respecto a esta situación:

Antes eles [Sectigo] todos os que estean seguros de que non haberá problemas. Non obstante, a realidade é que algúns servidores/dispositivos heredados están afectados.

Esa é unha situación ridícula. Apuntamos a súa atención ao AddTrust RSA/ECC que caduca varias veces nun ano e cada vez que Sectigo asegurounos que non haberá problemas.

Eu persoalmente preguntei pregunta en Stack Overflow hai un mes sobre isto, pero ao parecer, o público do proxecto non é moi axeitado para este tipo de preguntas, polo que tiven que respondelo eu mesmo despois da análise.

sectigo liberado Hai preguntas frecuentes sobre isto, pero é tan ilexible e longo que é imposible de usar. Aquí tes unha cita que é a quintaesencia de toda a publicación:

O que cómpre facer
Para a maioría dos casos de uso, incluídos os certificados que serven sistemas modernos de clientes ou servidores, non é necesaria ningunha acción, independentemente de que emitiu certificados encadeados en cadea á raíz AddTrust.

A partir do 30 de abril de 2020:  Para os procesos empresariais que dependen de sistemas moi antigos, Sectigo puxo dispoñible (por defecto nos paquetes de certificados) unha nova raíz heredada para a sinatura cruzada, a raíz "AAA Certificate Services". Non obstante, teña moito coidado con calquera proceso que dependa de sistemas legados moi antigos. Os sistemas que non recibiron as actualizacións necesarias para admitir raíces máis novas, como a raíz COMODO de Sectigo, inevitablemente faltarán outras actualizacións de seguridade esenciais e deberían considerarse inseguras. Se aínda queres asinar de xeito cruzado coa raíz de servizos de certificados AAA, ponte en contacto directamente con Sectigo.

Gústame moito a tese "moi antiga", claro. Por exemplo, curl na consola de Ubuntu Linux 18.04 LTS (o noso sistema operativo base neste momento) coas últimas actualizacións non anteriores a un mes dificilmente se pode chamar moi antiga, pero non funciona.

A maioría dos distribuidores de certificados publicaron as súas notas de decisión a última hora da tarde do 30 de maio. Por exemplo, moi técnicamente axeitado de NameCheap (cunha descrición específica do que facer e con paquetes de CA preparados en arquivos zip, pero só RSA):

Problema cos certificados de Sectigo despois do 30 de maio de 2020 e método de soluciónFigura 5. Sete pasos para arranxar todo rapidamente.

Ten bo artigo de Redhat, pero todo é máis Legacy e necesitas instalar un certificado legado aínda máis raíz de Comodo para que todo funcione.

decisión

Paga a pena duplicar a solución aquí tamén. Abaixo amósanse dous conxuntos de cadeas de certificados DV Sectigo (non Comodo!), un para os certificados RSA habituais, o outro para os certificados ECC (ECDSA) menos coñecidos (levamos bastante tempo usando dúas cadeas). Con ECC foi máis difícil, xa que a maioría das solucións non teñen en conta a presenza deste tipo de certificados pola súa baixa prevalencia. Como resultado, atopouse o certificado intermedio necesario crt.sh.

Cadea de certificados baseada nun algoritmo clave RSA. Compare coa súa cadea e teña en conta que só se substituíu o certificado inferior, mentres que o superior segue sendo o mesmo. Distíngoos en condicións cotiás polos tres últimos caracteres dos bloques base64, sen contar o símbolo "igual" (neste caso En8= и 1+V):

# Subject: /C=GB/ST=Greater Manchester/L=Salford/O=Sectigo Limited/CN=Sectigo RSA Domain Validation Secure Server CA
# Algo: RSA, key size: 2048
# Issuer: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust RSA Certification Authority
# Not valid before: 2018-11-02T00:00:00Z
# Not valid after: 2030-12-31T23:59:59Z
# SHA-1 Fingerprint: 33:E4:E8:08:07:20:4C:2B:61:82:A3:A1:4B:59:1A:CD:25:B5:F0:DB
# SHA-256 Fingerprint: 7F:A4:FF:68:EC:04:A9:9D:75:28:D5:08:5F:94:90:7F:4D:1D:D1:C5:38:1B:AC:DC:83:2E:D5:C9:60:21:46:76
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

# Subject: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust RSA Certification Authority
# Algo: RSA, key size: 4096
# Issuer: /C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services
# Not valid before: 2019-03-12T00:00:00Z
# Not valid after: 2028-12-31T23:59:59Z
# SHA-1 Fingerprint: D8:9E:3B:D4:3D:5D:90:9B:47:A1:89:77:AA:9D:5C:E3:6C:EE:18:4C
# SHA-256 Fingerprint: 68:B9:C7:61:21:9A:5B:1F:01:31:78:44:74:66:5D:B6:1B:BD:B1:09:E0:0F:05:CA:9F:74:24:4E:E5:F5:F5:2B
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Cadea de certificados baseada nun algoritmo clave ECC. Do mesmo xeito que coa cadea para RSA, só se substituíu o certificado inferior e o superior mantívose igual (neste caso fmA== и v/c=):

# Subject: /C=GB/ST=Greater Manchester/L=Salford/O=Sectigo Limited/CN=Sectigo ECC Domain Validation Secure Server CA
# Algo: EC secp256r1, key size: 256
# Issuer: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust ECC Certification Authority
# Not valid before: 2018-11-02T00:00:00Z
# Not valid after: 2030-12-31T23:59:59Z
# SHA-1 Fingerprint: E8:49:90:CB:9B:F8:E3:AB:0B:CA:E8:A6:49:CB:30:FE:4D:C4:D7:67
# SHA-256 Fingerprint: 61:E9:73:75:E9:F6:DA:98:2F:F5:C1:9E:2F:94:E6:6C:4E:35:B6:83:7C:E3:B9:14:D2:24:5C:7F:5F:65:82:5F
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

# Subject: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust ECC Certification Authority
# Algo: EC secp384r1, key size: 384
# Issuer: /C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services
# Not valid before: 2019-03-12T00:00:00Z
# Not valid after: 2028-12-31T23:59:59Z
# SHA-1 Fingerprint: CA:77:88:C3:2D:A1:E4:B7:86:3A:4F:B5:7D:00:B5:5D:DA:CB:C7:F9
# SHA-256 Fingerprint: A6:CF:64:DB:B4:C8:D5:FD:19:CE:48:89:60:68:DB:03:B5:33:A8:D1:33:6C:62:56:A8:7D:00:CB:B3:DE:F3:EA
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Iso é practicamente. Grazas pola súa atención.

Fonte: www.habr.com