A caducidade do certificado raíz de IdenTrust levará á perda de confianza en Let's Encrypt en dispositivos máis antigos

O 30 de setembro ás 17:01 hora de Moscova, o certificado raíz IdenTrust (DST Root CA X3), que se utilizou para asinar cruzadamente o certificado raíz da autoridade de certificación Let's Encrypt (ISRG Root X1), que está controlado pola comunidade e ofrece certificados de forma gratuíta para todos, caduca. A sinatura cruzada garantiu que os certificados de Let's Encrypt fosen de confianza nunha ampla gama de dispositivos, sistemas operativos e navegadores, mentres que o propio certificado raíz de Let's Encrypt integrouse nas tendas de certificados raíz.

Inicialmente estaba previsto que despois da desaprobación de DST Root CA X3, o proxecto Let's Encrypt cambiase a xerar sinaturas usando só o seu certificado raíz, pero tal movemento provocaría unha perda de compatibilidade cun gran número de sistemas máis antigos que non engade o certificado raíz Let's Encrypt aos seus repositorios. En particular, aproximadamente o 30% dos dispositivos Android en uso non teñen datos sobre o certificado raíz Let's Encrypt, cuxo soporte só apareceu a partir da plataforma Android 7.1.1, lanzada a finais de 2016.

Let's Encrypt non planeaba celebrar un novo acordo de sinatura cruzada, xa que isto impón unha responsabilidade adicional ás partes do acordo, privalles de independencia e atadas as súas mans en canto ao cumprimento de todos os procedementos e normas doutra autoridade de certificación. Pero debido a problemas potenciais nun gran número de dispositivos Android, o plan foi revisado. Concluíuse un novo acordo coa autoridade de certificación IdenTrust, no marco do cal se creou un certificado intermedio de Let's Encrypt asinado cruzado alternativo. A sinatura cruzada terá unha validez de tres anos e manterá a compatibilidade con dispositivos Android a partir da versión 2.3.6.

Non obstante, o novo certificado intermedio non cobre moitos outros sistemas legados. Por exemplo, cando o certificado DST Root CA X3 quede obsoleto o 30 de setembro, xa non se aceptarán certificados de Let's Encrypt en sistemas operativos e firmware non compatibles que requiran engadir manualmente o certificado ISRG Root X1 ao almacén de certificados raíz para garantir a confianza nos certificados de Let's Encrypt. . Os problemas manifestaranse en:

  • OpenSSL ata a rama 1.0.2 incluída (o mantemento da rama 1.0.2 interrompeuse en decembro de 2019);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian <8.

No caso de OpenSSL 1.0.2, o problema é causado por un erro que impide que os certificados con asinados cruzados se procesen correctamente se un dos certificados raíz utilizados para a sinatura caduca, aínda que queden outras cadeas de confianza válidas. O problema xurdiu por primeira vez o ano pasado despois de que o certificado AddTrust usado para asinar cruzados certificados da autoridade de certificación de Sectigo (Comodo) quedou obsoleto. O meollo do problema é que OpenSSL analizou o certificado como unha cadea lineal, mentres que segundo o RFC 4158, un certificado pode representar un gráfico circular distribuído dirixido con múltiples ancoraxes de confianza que hai que ter en conta.

Os usuarios de distribucións máis antigas baseadas en OpenSSL 1.0.2 ofrécense tres solucións para resolver o problema:

  • Eliminou manualmente o certificado raíz IdenTrust DST Root CA X3 e instalou o certificado raíz ISRG Root X1 autónomo (non asinado cruzado).
  • Ao executar os comandos openssl verify e s_client, pode especificar a opción "--trusted_first".
  • Use no servidor un certificado certificado por un certificado raíz separado SRG Root X1, que non teña sinatura cruzada. Este método levará á perda de compatibilidade cos clientes Android máis antigos.

Ademais, podemos sinalar que o proxecto Let's Encrypt superou o fito de dous mil millóns de certificados xerados. O fito dos mil millóns alcanzouse en febreiro do ano pasado. Xéranse 2.2-2.4 millóns de novos certificados diarios. O número de certificados activos é de 192 millóns (un certificado ten unha validez de tres meses) e abrangue uns 260 millóns de dominios (195 millóns de dominios foron cubertos hai un ano, 150 millóns hai dous anos, 60 millóns hai tres anos). Segundo as estatísticas do servizo de telemetría de Firefox, a cota global de solicitudes de páxinas a través de HTTPS é do 82% (hai un ano - 81%, hai dous anos - 77%, hai tres anos - 69%, hai catro anos - 58%).

Fonte: opennet.ru

Engadir un comentario