Da bi preglednik provjerio autentičnost web stranice, on se predstavlja važećim lancem certifikata. Gore je prikazan tipični lanac, a može postojati više od jednog posredničkog certifikata. Najmanji broj certifikata u važećem lancu je tri.
Korijenski certifikat srce je autoriteta za certifikate. Doslovno je ugrađen u vaš OS ili preglednik, fizički je prisutan na vašem uređaju. Ne može se promijeniti sa strane poslužitelja. Potrebno je prisilno ažurirati OS ili firmware na uređaju.
Stručnjak za sigurnost Scott Helme
Krajnji i međucertifikati certifikacijskog tijela (CA) isporučuju se klijentu s poslužitelja, a korijenski certifikat s klijenta već jesam, tako da se s ovom zbirkom certifikata može izgraditi lanac i autentificirati web mjesto.
Problem je što svaki certifikat ima rok valjanosti nakon kojeg ga je potrebno zamijeniti. Na primjer, od 1. rujna 2020. planiraju uvesti ograničenje roka valjanosti poslužiteljskih TLS certifikata u pregledniku Safari
To znači da ćemo svi morati mijenjati naše poslužiteljske certifikate barem svakih 12 mjeseci. Ovo se ograničenje odnosi samo na certifikate poslužitelja; ne odnosi se na korijenske CA certifikate.
CA certifikati regulirani su drugačijim skupom pravila i stoga imaju različita ograničenja valjanosti. Vrlo je uobičajeno pronaći srednje certifikate s rokom valjanosti od 5 godina i korijenske certifikate s vijekom trajanja od čak 25 godina!
S međucertifikatima uglavnom nema problema, jer ih klijentu dostavlja poslužitelj, koji i sam puno češće mijenja svoj vlastiti certifikat, pa jednostavno pritom zamijeni onaj međucertifikat. Lako ga je zamijeniti zajedno s certifikatom poslužitelja, za razliku od korijenskog CA certifikata.
Kao što smo već rekli, root CA ugrađen je izravno u sam klijentski uređaj, u OS, preglednik ili drugi softver. Promjena korijenskog CA je izvan kontrole web stranice. Ovo zahtijeva ažuriranje na klijentu, bilo da se radi o ažuriranju OS-a ili softvera.
Neki root CA-ovi postoje već jako dugo, govorimo o 20-25 godina. Uskoro će se neki od najstarijih root CA-ova približiti kraju svog prirodnog života, njihovo vrijeme je skoro isteklo. Za većinu nas to uopće neće predstavljati problem jer su CA-i stvorili nove korijenske certifikate i oni se godinama distribuiraju diljem svijeta u ažuriranjima OS-a i preglednika. Ali ako netko nije ažurirao svoj OS ili preglednik jako dugo, to je na neki način problem.
Ova se situacija dogodila 30. svibnja 2020. u 10:48:38 GMT. Ovo je točno vrijeme kada
Korišten je za unakrsno potpisivanje kako bi se osigurala kompatibilnost s naslijeđenim uređajima koji nemaju novi USERTrust root certifikat u svojoj trgovini.
Nažalost, problemi su se pojavili ne samo u naslijeđenim preglednicima, već iu klijentima koji nisu preglednici temeljeni na OpenSSL 1.0.x, LibreSSL i
Pretpostavljalo se da će problem utjecati samo na naslijeđene sustave (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 itd.), budući da moderni preglednici mogu koristiti drugi korijenski certifikat USERTRust. No zapravo su počeli kvarovi u stotinama web usluga koje su koristile besplatne biblioteke OpenSSL 1.0.x i GnuTLS. Sigurna veza se više ne može uspostaviti uz poruku o pogrešci koja pokazuje da je certifikat zastario.
Sljedeće - Let's Encrypt
Još jedan dobar primjer nadolazeće promjene korijenskog CA je ovlaštenje za izdavanje certifikata Let's Encrypt. Više
"Zbog zabrinutosti o nedostatku usvajanja ISRG roota na Android uređajima, odlučili smo pomaknuti datum prijelaza izvornog roota s 8. srpnja 2019. na 8. srpnja 2020.", stoji u priopćenju Let's Encrypt.
Datum je morao biti odgođen zbog problema koji se zove "propagacija korijena", točnije, nedostatak propagacije korijena, kada korijenski CA nije vrlo široko raspoređen po svim klijentima.
Let's Encrypt trenutno koristi međucertifikat s unakrsnim potpisom vezan za IdenTrust DST Root CA X3. Ovaj korijenski certifikat izdan je još u rujnu 2000. i ističe 30. rujna 2021. Do tada, Let's Encrypt planira migrirati na vlastiti samopotpisani ISRG Root X1.
ISRG root objavljen 4. lipnja 2015. Nakon toga je započeo proces njenog odobrenja kao certifikacijskog tijela, koji je okončan
Ali to je problem.
Ako vaš mobilni telefon, TV ili drugi uređaj nije ažuriran dvije godine, kako će znati za novi korijenski certifikat ISRG Root X1? A ako ga ne instalirate na sustav, tada će vaš uređaj poništiti sve certifikate poslužitelja Let's Encrypt čim se Let's Encrypt prebaci na novi root. A u ekosustavu Androida postoji mnogo zastarjelih uređaja koji dugo nisu ažurirani.
Android ekosustav
To je razlog zašto je Let's Encrypt odgodio prelazak na vlastiti ISRG korijen i još uvijek koristi posrednik koji se spušta do IdenTrust korijena. No prijelaz će se u svakom slučaju morati napraviti. I datum promjene korijena je dodijeljen
Kako biste provjerili je li ISRG X1 root instaliran na vašem uređaju (TV, set-top box ili drugi klijent), otvorite stranicu za testiranje
Let's Encrypt nije jedini koji se suočava s izazovom prelaska na novi root. Kriptografija na Internetu počela se koristiti prije nešto više od 20 godina, tako da je sada vrijeme kada će mnogim root certifikatima istjecati.
Vlasnici pametnih televizora koji godinama nisu ažurirali softver Smart TV mogu se susresti s ovim problemom. Na primjer, novi korijen GlobalSign
www.bbc.co.uk (list) GlobalSign ECC OV SSL CA 2018 (srednji) GlobalSign Root CA - R5 (srednji) GlobalSign Root CA - R3 (srednji)
Ovo je privremeno rješenje. Problem neće nestati ako ne ažurirate klijentski softver. Pametni TV je u biti računalo ograničene funkcionalnosti koje pokreće Linux. A bez ažuriranja, njegovi korijenski certifikati neizbježno će postati pokvareni.
Ovo se odnosi na sve uređaje, ne samo na televizore. Ako imate bilo koji uređaj koji je spojen na internet i koji je reklamiran kao “pametan” uređaj, onda se problem s pokvarenim certifikatima gotovo sigurno tiče njega. Ako se uređaj ne ažurira, root CA pohrana će s vremenom postati zastarjela i na kraju će problem isplivati na površinu. Koliko brzo će se problem pojaviti ovisi o tome kada je korijenska pohrana zadnji put ažurirana. To može proći nekoliko godina prije stvarnog datuma izdavanja uređaja.
Usput, to je problem zašto neke velike medijske platforme ne mogu koristiti moderne automatizirane autoritete za izdavanje certifikata poput Let's Encrypt, piše Scott Helme. Nisu prikladni za pametne televizore, a broj korijena je premalen da bi se jamčila podrška certifikata na starim uređajima. Inače TV jednostavno neće moći pokrenuti moderne streaming usluge.
Najnoviji incident s AddTrust-om pokazao je da čak ni velike IT tvrtke nisu spremne na činjenicu da root certifikat istječe.
Postoji samo jedno rješenje problema - ažuriranje. Programeri pametnih uređaja moraju unaprijed osigurati mehanizam za ažuriranje softvera i korijenskih certifikata. S druge strane, proizvođačima nije isplativo osigurati rad svojih uređaja nakon isteka jamstvenog roka.
Izvor: www.habr.com