Kad naršyklė galėtų autentifikuoti svetainę, ji pateikia galiojančią sertifikatų grandinę. Tipiška grandinė parodyta aukščiau, o tarpinis sertifikatas gali būti daugiau nei vienas. Mažiausias sertifikatų skaičius galiojančioje grandinėje yra trys.
Šakninis sertifikatas yra sertifikavimo institucijos širdis. Jis tiesiogine prasme integruotas į jūsų OS arba naršyklę, fiziškai yra jūsų įrenginyje. Jo negalima pakeisti iš serverio pusės. Būtinas priverstinis įrenginio OS arba programinės įrangos atnaujinimas.
Saugumo specialistas Scottas Helme'as
Galutinis ir tarpinis sertifikavimo institucijos (CA) sertifikatai klientui pristatomi iš serverio, o šakninis sertifikatas yra iš kliento jau turi, todėl naudojant šį sertifikatų rinkinį galima sukurti grandinę ir autentifikuoti svetainę.
Problema ta, kad kiekvienas sertifikatas turi galiojimo laiką, kuriam pasibaigus jį reikia pakeisti. Pavyzdžiui, nuo 1 m. rugsėjo 2020 d. jie planuoja įvesti serverio TLS sertifikatų galiojimo laikotarpio apribojimą „Safari“ naršyklėje.
Tai reiškia, kad mes visi turėsime keisti savo serverio sertifikatus bent kas 12 mėnesių. Šis apribojimas taikomas tik serverio sertifikatams; tai ne taikoma šakniniams CA sertifikatams.
CA sertifikatams taikomos skirtingos taisyklės, todėl jų galiojimo ribos skiriasi. Labai dažnai galima rasti tarpinius sertifikatus, kurių galiojimo laikas yra 5 metai, ir šakninius, kurių tarnavimo laikas net 25 metai!
Su tarpiniais sertifikatais dažniausiai problemų nekyla, nes juos klientui pateikia serveris, kuris pats kur kas dažniau keičia savo sertifikatą, todėl tiesiog pakeičia tarpinį. Jį gana lengva pakeisti kartu su serverio sertifikatu, skirtingai nei šakninis CA sertifikatas.
Kaip jau minėjome, šakninė CA yra įmontuota tiesiai į patį kliento įrenginį, į OS, naršyklę ar kitą programinę įrangą. Šakninės CA keitimas nepriklauso nuo svetainės. Tam reikia atnaujinti klientą, nesvarbu, ar tai būtų OS, ar programinės įrangos naujinimas.
Kai kurios šakninės CA gyvuoja labai seniai, kalbame apie 20-25 metus. Netrukus kai kurios iš seniausių šakninių CA artės prie savo natūralaus gyvavimo pabaigos, jų laikas beveik baigėsi. Daugeliui iš mūsų tai visai nesukels problemų, nes CA sukūrė naujus šakninius sertifikatus ir jie jau daugelį metų platinami visame pasaulyje su OS ir naršyklės atnaujinimais. Bet jei kas nors labai ilgą laiką neatnaujino savo OS ar naršyklės, tai yra problema.
Ši situacija įvyko 30 m. gegužės 2020 d., 10:48:38 GMT. Tai yra tikslus laikas, kai
Jis buvo naudojamas kryžminiam pasirašymui, siekiant užtikrinti suderinamumą su senais įrenginiais, kurių parduotuvėje nėra naujo USERTrust šakninio sertifikato.
Deja, problemų kilo ne tik pasenusiose naršyklėse, bet ir ne naršyklėse, pagrįstose OpenSSL 1.0.x, LibreSSL ir
Buvo manoma, kad problema turės įtakos tik senoms sistemoms (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 ir kt.), nes šiuolaikinės naršyklės gali naudoti antrąjį USERTRust šakninį sertifikatą. Tačiau iš tikrųjų prasidėjo gedimai šimtuose žiniatinklio paslaugų, kurios naudojo nemokamas OpenSSL 1.0.x ir GnuTLS bibliotekas. Nepavyko užmegzti saugaus ryšio su klaidos pranešimu, rodančiu, kad sertifikatas pasenęs.
Kitas – Užšifruokime
Kitas geras būsimo šakninio CA pakeitimo pavyzdys yra sertifikavimo institucija Let's Encrypt. Daugiau
„Dėl susirūpinimo dėl to, kad „Android“ įrenginiuose nėra įdiegta ISRG šakninė versija, nusprendėme perkelti pradinę šakninę perėjimo datą iš 8 m. liepos 2019 d. į 8 m. liepos 2020 d.“, – sakoma „Let's Encrypt“ pranešime.
Datą teko atidėti dėl problemos, vadinamos „root propagation“, o tiksliau – šaknų dauginimo trūkumo, kai šakninis CA nėra labai plačiai paskirstytas visiems klientams.
Let's Encrypt šiuo metu naudoja kryžminiu parašu pasirašytą tarpinį sertifikatą, susietą su IdenTrust DST Root CA X3. Šis šakninis sertifikatas buvo išduotas 2000 m. rugsėjo mėn. ir baigiasi 30 m. rugsėjo 2021 d. Iki tol „Let's Encrypt“ planuoja pereiti prie savo pačios pasirašytos ISRG Root X1.
ISRG šaknis išleista 4 m. birželio 2015 d. Po to prasidėjo jos, kaip sertifikavimo institucijos, patvirtinimo procesas, kuris baigėsi
Tačiau čia ir slypi problema.
Jei jūsų mobilusis telefonas, televizorius ar kitas įrenginys nebuvo atnaujintas dvejus metus, kaip jis sužinos apie naująjį ISRG Root X1 šakninį sertifikatą? O jei jo neįdiegsite sistemoje, jūsų įrenginys panaikins visus Let's Encrypt serverio sertifikatus, kai tik Let's Encrypt persijungs į naują šaknį. Ir „Android“ ekosistemoje yra daug pasenusių įrenginių, kurie ilgą laiką nebuvo atnaujinti.
Android ekosistema
Štai kodėl „Let's Encrypt“ atidėjo perėjimą prie savo ISRG šaknies ir vis dar naudoja tarpinį elementą, kuris nusileidžia „IdenTrust“ šaknims. Tačiau perėjimas turės būti atliktas bet kokiu atveju. Ir priskiriama šaknies keitimo data
Norėdami patikrinti, ar jūsų įrenginyje (televizoriuje, priedėlyje ar kitame kliente) yra įdiegta ISRG X1 root, atidarykite bandymo svetainę
Let's Encrypt nėra vienintelis, kuris susiduria su iššūkiu pereiti prie naujos šaknies. Kriptografija internete pradėta naudoti prieš kiek daugiau nei 20 metų, todėl dabar atėjo laikas, kai baigiasi daugelio šakninių sertifikatų galiojimo laikas.
Su šia problema gali susidurti išmaniųjų televizorių savininkai, kurie daugelį metų neatnaujino „Smart TV“ programinės įrangos. Pavyzdžiui, nauja GlobalSign šaknis
www.bbc.co.uk (Lapas) GlobalSign ECC OV SSL CA 2018 (Intermediate) GlobalSign Root CA - R5 (Intermediate) GlobalSign Root CA - R3 (Intermediate)
Tai laikinas sprendimas. Problema neišnyks, nebent atnaujinsite kliento programinę įrangą. Išmanusis televizorius iš esmės yra riboto funkcionalumo kompiuteris, kuriame veikia „Linux“. Ir be atnaujinimų jo šakniniai sertifikatai neišvengiamai suges.
Tai taikoma visiems įrenginiams, ne tik televizoriams. Jei turite kokį nors įrenginį, prijungtą prie interneto ir kuris buvo reklamuojamas kaip „išmanusis“ įrenginys, sugedusių sertifikatų problema beveik neabejotinai susijusi su juo. Jei įrenginys neatnaujinamas, šakninė CA saugykla laikui bėgant pasens ir galiausiai problema išryškės. Kaip greitai iškils problema, priklauso nuo to, kada paskutinį kartą buvo atnaujinta šakninė saugykla. Tai gali būti keleri metai iki tikrosios įrenginio išleidimo datos.
Beje, tai yra problema, kodėl kai kurios didelės žiniasklaidos platformos negali naudoti modernių automatizuotų sertifikatų institucijų, tokių kaip Let's Encrypt, rašo Scottas Helme. Jie netinka išmaniesiems televizoriams, o šaknų skaičius yra per mažas, kad būtų garantuotas sertifikatų palaikymas senuosiuose įrenginiuose. Priešingu atveju televizija tiesiog negalės paleisti modernių srautinio perdavimo paslaugų.
Naujausias incidentas su „AddTrust“ parodė, kad net didelės IT įmonės nepasirengusios tam, kad baigiasi šakninio sertifikato galiojimas.
Yra tik vienas problemos sprendimas – atnaujinti. Išmaniųjų įrenginių kūrėjai turi iš anksto numatyti programinės įrangos ir šakninių sertifikatų atnaujinimo mechanizmą. Kita vertus, gamintojams neapsimoka užtikrinti savo įrenginių veikimo pasibaigus garantiniam laikotarpiui.
Šaltinis: www.habr.com