Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV

Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV

Affinché un browser possa autenticare un sito Web, si presenta con una catena di certificati valida. Sopra è mostrata una catena tipica e potrebbero esserci più certificati intermedi. Il numero minimo di certificati in una catena valida è tre.

Il certificato radice è il cuore dell'autorità di certificazione. È letteralmente integrato nel tuo sistema operativo o browser, è fisicamente presente sul tuo dispositivo. Non può essere modificato dal lato server. È necessario un aggiornamento forzato del sistema operativo o del firmware del dispositivo.

Lo specialista della sicurezza Scott Helme scrive, che i problemi principali sorgeranno con l'autorità di certificazione Let's Encrypt, perché oggi è la CA più popolare su Internet e il suo certificato radice presto andrà male. Modifica della radice Let's Encrypt prevista per l'8 luglio 2020.

I certificati finali e intermedi dell'autorità di certificazione (CA) vengono consegnati al client dal server e il certificato radice proviene dal client già, quindi con questa raccolta di certificati è possibile creare una catena e autenticare un sito Web.

Il problema è che ogni certificato ha una data di scadenza, dopo la quale deve essere sostituito. Ad esempio, dal 1 settembre 2020, intendono introdurre una limitazione sul periodo di validità dei certificati TLS del server nel browser Safari massimo 398 giorni.

Ciò significa che dovremo tutti sostituire i nostri certificati server almeno ogni 12 mesi. Questa restrizione si applica solo ai certificati server; it no si applica ai certificati CA radice.

I certificati CA sono disciplinati da un diverso insieme di regole e pertanto hanno limiti di validità diversi. È molto comune trovare certificati intermedi con una validità di 5 anni e certificati radice con una durata di servizio anche di 25 anni!

Di solito non ci sono problemi con i certificati intermedi, perché vengono forniti al client dal server, che a sua volta modifica il proprio certificato molto più spesso, quindi sostituisce semplicemente quello intermedio nel processo. È abbastanza semplice sostituirlo insieme al certificato del server, a differenza del certificato CA radice.

Come abbiamo già detto, la CA root è integrata direttamente nel dispositivo client stesso, nel sistema operativo, nel browser o in altro software. La modifica della CA radice va oltre il controllo del sito web. Ciò richiede un aggiornamento sul client, sia esso un aggiornamento del sistema operativo o del software.

Alcune CA root esistono da molto tempo, parliamo di 20-25 anni. Presto alcune delle CA root più antiche si avvicineranno alla fine della loro vita naturale, il loro tempo è quasi scaduto. Per la maggior parte di noi questo non sarà affatto un problema perché le CA hanno creato nuovi certificati root e questi sono stati distribuiti in tutto il mondo negli aggiornamenti del sistema operativo e del browser per molti anni. Ma se qualcuno non aggiorna il proprio sistema operativo o il browser da molto tempo, è una specie di problema.

Questa situazione si è verificata il 30 maggio 2020 alle 10:48:38 GMT. Questo è il momento esatto in cui Il certificato radice AddTrust è marcio dall'autorità di certificazione Comodo (Sectigo).

È stato utilizzato per la firma incrociata per garantire la compatibilità con i dispositivi legacy che non dispongono del nuovo certificato root USERTrust nel proprio negozio.

Sfortunatamente, sono sorti problemi non solo nei browser legacy, ma anche nei client non browser basati su OpenSSL 1.0.x, LibreSSL e gnuTLS. Ad esempio, nei set-top box Roku, servizio Heroku, in Fortinet, applicazioni Chargify, sulla piattaforma .NET Core 2.0 per Linux e molti altri.

Si presumeva che il problema riguardasse solo i sistemi legacy (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, ecc.), poiché i browser moderni possono utilizzare il secondo certificato root USERTRust. Ma in realtà, sono iniziati i fallimenti in centinaia di servizi web che utilizzavano le librerie gratuite OpenSSL 1.0.xe GnuTLS. Non è più possibile stabilire una connessione protetta con un messaggio di errore che indica che il certificato non è aggiornato.

Successivo: Crittifichiamo

Un altro buon esempio dell'imminente modifica della CA radice è l'autorità di certificazione Let's Encrypt. Di più ad aprile 2019 anni avevano pianificato di passare dalla catena Identrust alla propria catena ISRG Root, ma questo Non è successo.

Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV

"A causa delle preoccupazioni sulla mancata adozione del root ISRG sui dispositivi Android, abbiamo deciso di spostare la data di transizione del root nativo dall'8 luglio 2019 all'8 luglio 2020", ha affermato Let's Encrypt in una nota.

La data ha dovuto essere posticipata a causa di un problema chiamato “propagazione root”, o più precisamente, la mancanza di propagazione root, quando la CA root non è molto distribuita su tutti i client.

Let's Encrypt attualmente utilizza un certificato intermedio con firma incrociata concatenato alla IdenTrust DST Root CA X3. Questo certificato radice è stato emesso nel settembre 2000 e scade il 30 settembre 2021. Fino ad allora, Let's Encrypt prevede di migrare al proprio ISRG Root X1 autofirmato.

Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV

Root ISRG rilasciato il 4 giugno 2015. Successivamente è iniziato il processo di approvazione come ente di certificazione, che si è concluso anni Agosto 6 2018. Da questo momento in poi la CA root è stata disponibile per tutti i client tramite un aggiornamento del sistema operativo o del software. Tutto quello che dovevi fare era installare l'aggiornamento.

Ma questo è il problema.

Se il tuo telefono cellulare, TV o altro dispositivo non viene aggiornato da due anni, come farà a sapere del nuovo certificato root ISRG Root X1? E se non lo installi sul sistema, il tuo dispositivo invaliderà tutti i certificati del server Let's Encrypt non appena Let's Encrypt passa a una nuova root. E nell'ecosistema Android ci sono molti dispositivi obsoleti che non vengono aggiornati da molto tempo.

Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV
Ecosistema Android

Questo è il motivo per cui Let's Encrypt ha ritardato il passaggio alla propria radice ISRG e utilizza ancora un intermedio che scende alla radice IdenTrust. Ma il passaggio dovrà comunque avvenire. E viene assegnata la data del cambio radice 8 luglio dell'anno 2020.

Per verificare che il root ISRG X1 sia installato sul tuo dispositivo (TV, set-top box o altro client), apri il sito di test https://valid-isrgrootx1.letsencrypt.org/. Se non viene visualizzato alcun avviso di sicurezza, di solito è tutto a posto.

Let's Encrypt non è l'unico ad affrontare la sfida della migrazione a una nuova radice. La crittografia su Internet ha iniziato ad essere utilizzata poco più di 20 anni fa, quindi ora è il momento in cui molti certificati root stanno per scadere.

I proprietari di smart TV che non aggiornano il software Smart TV da molti anni potrebbero riscontrare questo problema. Ad esempio, la nuova radice GlobalSign Radice R5 è stato rilasciato nel 2012 e dopo che alcune vecchie Smart TV non possono creare una catena, perché semplicemente non hanno questa CA radice. In particolare, questi clienti non sono stati in grado di stabilire una connessione sicura con il sito web bbc.co.uk. Per risolvere il problema, gli amministratori della BBC dovettero ricorrere ad un trucco: loro Abbiamo costruito una catena alternativa per questi clienti attraverso ulteriori certificati intermedi, utilizzando vecchie radici Radice R3 и Radice R1, che non sono ancora marciti.

www.bbc.co.uk (Foglia) GlobalSign ECC OV SSL CA 2018 (Intermedio) GlobalSign Root CA - R5 (Intermedio) GlobalSign Root CA - R3 (Intermedio)

Questa è una soluzione temporanea. Il problema non scomparirà a meno che non si aggiorni il software client. Una smart TV è essenzialmente un computer con funzionalità limitate che esegue Linux. E senza aggiornamenti, i suoi certificati radice diventeranno inevitabilmente marci.

Questo vale per tutti i dispositivi, non solo per i televisori. Se disponi di un dispositivo connesso a Internet e pubblicizzato come dispositivo "intelligente", il problema con i certificati scadenti riguarda quasi sicuramente questo. Se il dispositivo non viene aggiornato, l'archivio CA radice diventerà obsoleto nel tempo e col tempo il problema emergerà. La rapidità con cui si verifica il problema dipende da quando è stato aggiornato l'ultimo archivio principale. Potrebbero verificarsi diversi anni prima della data di rilascio effettiva del dispositivo.

Questo è tra l'altro il problema per cui alcune grandi piattaforme multimediali non possono utilizzare moderne autorità di certificazione automatizzate come Let's Encrypt, scrive Scott Helme. Non sono adatti per le smart TV e il numero di root è troppo piccolo per garantire il supporto dei certificati sui dispositivi legacy. Altrimenti la TV semplicemente non sarà in grado di lanciare i moderni servizi di streaming.

L'ultimo incidente con AddTrust ha dimostrato che anche le grandi aziende IT non sono preparate al fatto che il certificato root scade.

Esiste solo una soluzione al problema: l'aggiornamento. Gli sviluppatori di dispositivi intelligenti devono fornire in anticipo un meccanismo per l'aggiornamento del software e dei certificati radice. D'altro canto non è vantaggioso per i produttori garantire il funzionamento dei propri dispositivi dopo la scadenza del periodo di garanzia.

Problema con certificati root obsoleti. Il prossimo passo è Let's Encrypt e le smart TV


Fonte: habr.com

Aggiungi un commento