La scadenza del certificato radice IdenTrust porterà alla perdita di fiducia in Let's Encrypt sui dispositivi meno recenti

Il 30 settembre alle 17:01 ora di Mosca, il certificato root IdenTrust (DST Root CA X3), utilizzato per la firma incrociata del certificato root dell'autorità di certificazione Let's Encrypt (ISRG Root X1), che è controllata dalla comunità e fornisce certificati gratuitamente a tutti, scade. La firma incrociata ha garantito che i certificati Let's Encrypt fossero attendibili su un'ampia gamma di dispositivi, sistemi operativi e browser, mentre il certificato root di Let's Encrypt era integrato negli archivi dei certificati root.

Inizialmente era stato previsto che, dopo la deprecazione di DST Root CA X3, il progetto Let's Encrypt sarebbe passato alla generazione di firme utilizzando solo il suo certificato root, ma tale mossa avrebbe portato a una perdita di compatibilità con un gran numero di sistemi più vecchi che non lo facevano. aggiungere il certificato root Let's Encrypt ai loro repository. In particolare, circa il 30% dei dispositivi Android in uso non dispone dei dati del certificato root Let's Encrypt, il cui supporto è apparso solo a partire dalla piattaforma Android 7.1.1, rilasciata a fine 2016.

Let's Encrypt non aveva intenzione di stipulare un nuovo accordo di firma incrociata, poiché ciò impone una responsabilità aggiuntiva alle parti dell'accordo, le priva dell'indipendenza e le lega le mani in termini di rispetto di tutte le procedure e regole di un'altra autorità di certificazione. Ma a causa di potenziali problemi su un gran numero di dispositivi Android, il piano è stato rivisto. È stato concluso un nuovo accordo con l'autorità di certificazione IdenTrust, nell'ambito del quale è stato creato un certificato intermedio alternativo Let's Encrypt con firma incrociata. La firma incrociata avrà validità tre anni e manterrà il supporto per i dispositivi Android a partire dalla versione 2.3.6.

Tuttavia, il nuovo certificato intermedio non copre molti altri sistemi legacy. Ad esempio, quando il certificato DST Root CA X3 scadrà il 30 settembre, i certificati Let's Encrypt non saranno più accettati su firmware e sistemi operativi non supportati che richiedono l'aggiunta manuale del certificato ISRG Root X1 all'archivio certificati root per garantire l'affidabilità dei certificati Let's Encrypt . I problemi si manifesteranno in:

  • OpenSSL fino al ramo 1.0.2 incluso (la manutenzione del ramo 1.0.2 è stata interrotta a dicembre 2019);
  • NSS <3.26;
  • Java 8 <8u141, Java 7 <7u151;
  • Windows <XP SP3;
  • macOS <10.12.1;
  • iOS <10 (iPhone <5);
  • Android <2.3.6;
  • Mozilla Firefox <50;
  • Ubuntu <16.04;
  • Debian <8.

Nel caso di OpenSSL 1.0.2, il problema è causato da un bug che impedisce l'elaborazione corretta dei certificati con firma incrociata se uno dei certificati radice coinvolti nella firma scade, anche se vengono conservate altre catene di fiducia valide. Il problema è emerso per la prima volta l'anno scorso dopo la scadenza del certificato AddTrust utilizzato per la firma incrociata nei certificati dell'autorità di certificazione Sectigo (Comodo). Il nocciolo del problema è che OpenSSL ha analizzato il certificato come una catena lineare, mentre secondo RFC 4158, il certificato può rappresentare un grafo circolare distribuito diretto con diversi trust anchor che devono essere considerati.

Agli utenti di distribuzioni precedenti basate su OpenSSL 1.0.2 vengono offerte tre soluzioni alternative per risolvere il problema:

  • Rimosso manualmente il certificato root IdenTrust DST Root CA X3 e installato il certificato root ISRG Root X1 autonomo (senza firma incrociata).
  • Quando si eseguono i comandi openssl verify e s_client, è possibile specificare l'opzione "--trusted_first".
  • Utilizzare sul server un certificato certificato da un certificato root separato SRG Root X1, che non ha firma incrociata. Questo metodo porterà alla perdita di compatibilità con i client Android meno recenti.

Inoltre, possiamo notare che il progetto Let's Encrypt ha superato il traguardo dei due miliardi di certificati generati. Il traguardo del miliardo è stato raggiunto nel febbraio dello scorso anno. Ogni giorno vengono generati 2.2-2.4 milioni di nuovi certificati. Il numero di certificati attivi è di 192 milioni (un certificato ha validità tre mesi) e copre circa 260 milioni di domini (un anno fa erano coperti 195 milioni di domini, due anni fa 150 milioni, tre anni fa 60 milioni). Secondo le statistiche del servizio Firefox Telemetry, la quota globale di richieste di pagine tramite HTTPS è dell'82% (un anno fa - 81%, due anni fa - 77%, tre anni fa - 69%, quattro anni fa - 58%).

Fonte: opennet.ru

Aggiungi un commento