Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes

Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes

Para que un navegador autentique un sitio web, preséntase cunha cadea de certificados válida. Enriba móstrase unha cadea típica e pode haber máis dun certificado intermedio. O número mínimo de certificados nunha cadea válida é de tres.

O certificado raíz é o corazón da autoridade de certificación. Está literalmente integrado no teu sistema operativo ou navegador, está fisicamente presente no teu dispositivo. Non se pode cambiar desde o lado do servidor. Requírese unha actualización forzada do SO ou do firmware do dispositivo.

Especialista en seguridade Scott Helme escribe, que os principais problemas xurdirán coa autoridade de certificación Let's Encrypt, porque hoxe en día é a CA máis popular en Internet, e o seu certificado raíz en breve irá mal. Cambiando a raíz Let's Encrypt prevista para o 8 de xullo de 2020.

Os certificados finais e intermedios da autoridade de certificación (CA) entréganse ao cliente desde o servidor e o certificado raíz é do cliente xa ten, polo que con esta colección de certificados pódese construír unha cadea e autenticar un sitio web.

O problema é que cada certificado ten unha data de caducidade, despois da cal hai que substituílo. Por exemplo, a partir do 1 de setembro de 2020, planean introducir unha limitación no período de validez dos certificados TLS do servidor no navegador Safari máximo 398 días.

Isto significa que todos teremos que substituír os certificados dos nosos servidores polo menos cada 12 meses. Esta restrición só se aplica aos certificados de servidor; it non aplícase aos certificados CA raíz.

Os certificados de CA réxense por un conxunto de regras diferentes e, polo tanto, teñen límites de validez diferentes. É moi común atopar certificados intermedios cun período de validez de 5 anos e certificados raíz cunha vida útil ata de 25 anos!

Normalmente non hai problemas cos certificados intermedios, porque son subministrados ao cliente polo servidor, que cambia o seu propio certificado con moita máis frecuencia, polo que simplemente substitúe ao intermedio no proceso. É bastante sinxelo substituílo xunto co certificado do servidor, a diferenza do certificado da CA raíz.

Como xa dixemos, a CA raíz está integrada directamente no propio dispositivo cliente, no sistema operativo, navegador ou outro software. Cambiar a CA raíz está fóra do control do sitio web. Isto require unha actualización do cliente, xa sexa un SO ou unha actualización de software.

Algunhas CA raíz levan moito tempo, estamos a falar de 20-25 anos. Pronto algunhas das CA raíz máis antigas achegaranse ao final da súa vida natural, o seu tempo está case rematado. Para a maioría de nós, isto non será un problema porque as CA crearon novos certificados raíz e distribuíronse por todo o mundo en actualizacións de SO e navegador durante moitos anos. Pero se alguén non actualizou o seu sistema operativo ou navegador desde hai moito tempo, é unha especie de problema.

Такая ситуация возникла 30 мая 2020 года в 10:48:38 GMT. Это точное время, когда O certificado raíz de AddTrust está podre da autoridade de certificación Comodo (Sectigo).

Utilizouse para a sinatura cruzada para garantir a compatibilidade con dispositivos legados que non teñen o novo certificado raíz USERTrust na súa tenda.

Desafortunadamente, os problemas xurdiron non só nos navegadores legados, senón tamén nos clientes que non son navegadores baseados en OpenSSL 1.0.x, LibreSSL e gnuTLS. Por exemplo, en descodificadores ano, servizo Heroku, en Fortinet, aplicacións Chargify, na plataforma .NET Core 2.0 para Linux e moitos outros.

Supoñíase que o problema só afectaría a sistemas legados (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), xa que os navegadores modernos poden usar o segundo certificado raíz USERTRust. Pero de feito, os fallos comezaron en centos de servizos web que utilizaban as bibliotecas gratuítas OpenSSL 1.0.x e GnuTLS. Xa non se puido establecer unha conexión segura cunha mensaxe de erro que indica que o certificado estaba desactualizado.

Seguinte - Imos cifrar

Outro bo exemplo do próximo cambio de CA raíz é a autoridade de certificación Let's Encrypt. Máis en abril de 2019 planeaban cambiar da cadea Identrust á súa propia cadea ISRG Root, pero isto Non pasou.

Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes

"Debido á preocupación pola falta de adopción da raíz ISRG nos dispositivos Android, decidimos mover a data de transición da raíz nativa do 8 de xullo de 2019 ao 8 de xullo de 2020", dixo Let's Encrypt nun comunicado.

A data tivo que ser aprazada por un problema chamado "propagación raíz", ou máis precisamente, a falta de propagación raíz, cando a CA raíz non está moi distribuída por todos os clientes.

Let's Encrypt usa actualmente un certificado intermedio asinado cruzado encadeado ao IdenTrust DST Root CA X3. Este certificado raíz emitiuse en setembro de 2000 e caduca o 30 de setembro de 2021. Ata entón, Let's Encrypt planea migrar ao seu propio ISRG Root X1 autofirmado.

Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes

ISRG root lanzado o 4 de xuño de 2015. Despois diso iniciouse o proceso da súa aprobación como autoridade de certificación, que finalizou 6 2018 de agosto do ano. A partir deste momento, a CA raíz estivo dispoñible para todos os clientes mediante un sistema operativo ou unha actualización de software. Todo o que tiñas que facer era instalar a actualización.

Pero ese é o problema.

Se o seu teléfono móbil, televisor ou outro dispositivo non se actualizou durante dous anos, como saberá sobre o novo certificado raíz ISRG Root X1? E se non o instalas no sistema, entón o teu dispositivo invalidará todos os certificados do servidor Let's Encrypt en canto Let's Encrypt cambie a unha nova raíz. E no ecosistema Android hai moitos dispositivos obsoletos que hai tempo que non se actualizan.

Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes
ecosistema Android

É por iso que Let's Encrypt atrasou o traslado á súa propia raíz ISRG e aínda usa un intermediario que baixa ata a raíz IdenTrust. Pero a transición haberá que facer en todo caso. E asígnase a data do cambio de raíz Xullo 8 2020 anos.

Para comprobar que ISRG X1 root está instalado no teu dispositivo (TV, decodificador ou outro cliente), abra o sitio de proba https://valid-isrgrootx1.letsencrypt.org/. Se non aparece ningunha advertencia de seguridade, entón todo está normalmente ben.

Let's Encrypt non é o único que se enfronta ao reto de migrar a unha nova raíz. A criptografía en Internet comezou a usarse hai pouco máis de 20 anos, polo que agora é o momento no que moitos certificados raíz están a piques de caducar.

Os propietarios de televisores intelixentes que non actualizaron o software de Smart TV durante moitos anos poden atoparse con este problema. Por exemplo, a nova raíz GlobalSign Raíz R5 foi lanzado en 2012, e despois de que algúns televisores intelixentes antigos non poidan construír unha cadea para ela, porque simplemente non teñen este CA raíz. En particular, estes clientes non puideron establecer unha conexión segura co sitio web bbc.co.uk. Para solucionar o problema, os administradores da BBC tiveron que recorrer a un truco: eles Creamos unha cadea alternativa para estes clientes mediante certificados intermedios adicionais, utilizando raíces antigas Raíz R3 и Raíz R1, que aínda non se pudran.

www.bbc.co.uk (Folla) GlobalSign ECC OV SSL CA 2018 (Intermedio) GlobalSign Root CA - R5 (Intermedio) GlobalSign Root CA - R3 (Intermedio)

Esta é unha solución temporal. O problema non desaparecerá a menos que actualice o software do cliente. Un televisor intelixente é esencialmente un ordenador con funcionalidades limitadas que executa Linux. E sen actualizacións, os seus certificados raíz inevitablemente quedará podre.

Isto aplícase a todos os dispositivos, non só aos televisores. Se tes algún dispositivo conectado a Internet e que se anunciou como un dispositivo "intelixente", o problema dos certificados podre case con toda seguridade refírese a el. Se o dispositivo non se actualiza, a tenda CA raíz quedará obsoleta co paso do tempo e, finalmente, aparecerá o problema. A rapidez con que se produce o problema depende da última vez que se actualizou a tenda raíz. Isto pode pasar varios anos antes da data de lanzamento real do dispositivo.

Por certo, este é o problema polo que algunhas grandes plataformas de medios non poden usar autoridades de certificación automatizadas modernas como Let's Encrypt, escribe Scott Helme. Non son axeitados para televisores intelixentes e o número de raíces é demasiado pequeno para garantir a compatibilidade con certificados nos dispositivos legados. En caso contrario, a televisión simplemente non poderá lanzar servizos de streaming modernos.

O último incidente con AddTrust mostrou que incluso as grandes empresas de TI non están preparadas para o feito de que o certificado raíz caduque.

Só hai unha solución ao problema: actualizar. Os desenvolvedores de dispositivos intelixentes deben proporcionar un mecanismo para actualizar o software e os certificados raíz con antelación. Por outra banda, non é rendible que os fabricantes garantan o funcionamento dos seus dispositivos unha vez transcorrido o período de garantía.

Problema con certificados raíz obsoletos. O seguinte é Let's Encrypt e os televisores intelixentes


Fonte: www.habr.com

Engadir un comentario