Esiste un'opinione: la tecnologia DANE per i browser ha fallito

Parliamo di cos'è la tecnologia DANE per l'autenticazione dei nomi di dominio tramite DNS e perché non è ampiamente utilizzata nei browser.

Esiste un'opinione: la tecnologia DANE per i browser ha fallito
/Unsplash/ Paolo Dragunas

Cos'è DANE

Le autorità di certificazione (CA) sono organizzazioni che sono fidanzati certificato crittografico Certificati SSL. Hanno apposto la loro firma elettronica, confermandone l'autenticità. Tuttavia, a volte si verificano situazioni in cui i certificati vengono emessi con violazioni. Ad esempio, l'anno scorso Google ha avviato una "procedura di sfiducia" per i certificati Symantec a causa della loro compromissione (abbiamo trattato questa storia in dettaglio nel nostro blog - tempo и два).

Per evitare tali situazioni, diversi anni fa l'IETF iniziato a svilupparsi Tecnologia DANE (ma non è ampiamente utilizzata nei browser: ne parleremo più avanti).

DANE (DNS-based Authentication of Named Entities) è un insieme di specifiche che consente di utilizzare DNSSEC (Name System Security Extensions) per controllare la validità dei certificati SSL. DNSSEC è un'estensione del Domain Name System che riduce al minimo gli attacchi di spoofing degli indirizzi. Utilizzando queste due tecnologie, un webmaster o un cliente può contattare uno degli operatori della zona DNS e confermare la validità del certificato utilizzato.

DANE agisce essenzialmente come un certificato autofirmato (il garante della sua affidabilità è DNSSEC) e integra le funzioni di una CA.

Come funziona

La specifica DANE è descritta in RFC6698. Secondo il documento, in Record di risorse DNS è stato aggiunto un nuovo tipo: TLSA. Contiene informazioni sul certificato trasferito, sulla dimensione e sul tipo di dati trasferiti, nonché sui dati stessi. Il webmaster crea un'identificazione digitale del certificato, la firma con DNSSEC e la inserisce nel TLSA.

Il client si collega a un sito Internet e confronta il suo certificato con la “copia” ricevuta dall'operatore DNS. Se corrispondono, la risorsa è considerata attendibile.

La pagina wiki DANE fornisce il seguente esempio di richiesta DNS a example.org sulla porta TCP 443:

IN TLSA _443._tcp.example.org

La risposta è simile a questa:

 _443._tcp.example.com. IN TLSA (
   3 0 0 30820307308201efa003020102020... )

DANE ha diverse estensioni che funzionano con record DNS diversi da TLSA. Il primo è il record DNS SSHFP per la convalida delle chiavi sulle connessioni SSH. È descritto in RFC4255RFC6594 и RFC7479. La seconda è la voce OPENPGPKEY per lo scambio di chiavi utilizzando PGP (RFC7929). Il terzo, infine, è il record SMIMEA (lo standard non è formalizzato nella RFC, esiste solo una bozza) per lo scambio di chiavi crittografiche tramite S/MIME.

Qual è il problema con DANE

A metà maggio si è tenuta la conferenza DNS-OARC (si tratta di un'organizzazione no-profit che si occupa di sicurezza, stabilità e sviluppo del sistema dei nomi di dominio). Esperti su uno dei pannelli venni alla conclusioneche la tecnologia DANE nei browser ha fallito (almeno nella sua attuale implementazione). Presente alla conferenza Geoff Huston, Leading Research Scientist APNIC, uno dei cinque registrar Internet regionali, risposto su DANE come una “tecnologia morta”.

I browser più diffusi non supportano l'autenticazione del certificato utilizzando DANE. Sul mercato ci sono plugin speciali, che rivelano la funzionalità dei record TLSA, ma anche il loro supporto fermarsi gradualmente.

I problemi con la distribuzione DANE nei browser sono associati alla lunghezza del processo di convalida DNSSEC. Il sistema è costretto a effettuare calcoli crittografici per confermare l'autenticità del certificato SSL e attraversare l'intera catena di server DNS (dalla zona root al dominio host) quando si connette per la prima volta a una risorsa.

Esiste un'opinione: la tecnologia DANE per i browser ha fallito
/Unsplash/ Kaley Dykstra

Mozilla ha cercato di eliminare questo inconveniente utilizzando il meccanismo Estensione della catena DNSSEC per TLS. Avrebbe dovuto ridurre il numero di record DNS che il client doveva cercare durante l'autenticazione. Tuttavia, all'interno del gruppo di sviluppo sono sorti disaccordi che non è stato possibile risolvere. Di conseguenza, il progetto è stato abbandonato, sebbene sia stato approvato dall’IETF nel marzo 2018.

Un altro motivo della scarsa popolarità di DANE è la bassa prevalenza di DNSSEC nel mondo: solo il 19% delle risorse lo utilizza. Gli esperti ritengono che ciò non sia sufficiente per promuovere attivamente DANE.

Molto probabilmente, il settore si svilupperà in una direzione diversa. Invece di utilizzare il DNS per verificare i certificati SSL/TLS, gli operatori del mercato promuoveranno invece i protocolli DNS-over-TLS (DoT) e DNS-over-HTTPS (DoH). Abbiamo menzionato quest'ultimo in uno dei nostri materiali precedenti su Habré. Crittografano e verificano le richieste degli utenti al server DNS, impedendo agli aggressori di falsificare i dati. All'inizio dell'anno DoT lo era già implementato a Google per il suo DNS pubblico. Per quanto riguarda DANE, resta da vedere in futuro se la tecnologia sarà in grado di “rimontare in sella” e diffondersi ancora.

Cos'altro abbiamo per ulteriori letture:

Esiste un'opinione: la tecnologia DANE per i browser ha fallito Come automatizzare la gestione dell'infrastruttura IT: tre tendenze in discussione
Esiste un'opinione: la tecnologia DANE per i browser ha fallito JMAP: un protocollo aperto che sostituirà IMAP nello scambio di e-mail

Esiste un'opinione: la tecnologia DANE per i browser ha fallito Come risparmiare con un'interfaccia di programmazione dell'applicazione
Esiste un'opinione: la tecnologia DANE per i browser ha fallito DevOps in un servizio cloud utilizzando l'esempio di 1cloud.ru
Esiste un'opinione: la tecnologia DANE per i browser ha fallito L'evoluzione dell'architettura cloud 1cloud

Esiste un'opinione: la tecnologia DANE per i browser ha fallito Come funziona il supporto tecnico di 1cloud?
Esiste un'opinione: la tecnologia DANE per i browser ha fallito Miti sulle tecnologie cloud

Fonte: habr.com

Aggiungi un commento