Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer

Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer

For at en nettleser skal autentisere et nettsted, presenterer den seg med en gyldig sertifikatkjede. En typisk kjede er vist ovenfor, og det kan være mer enn ett mellomsertifikat. Minste antall sertifikater i en gyldig kjede er tre.

Rotsertifikatet er hjertet i sertifiseringsmyndigheten. Den er bokstavelig talt innebygd i operativsystemet eller nettleseren din, den er fysisk til stede på enheten din. Det kan ikke endres fra serversiden. En tvungen oppdatering av operativsystemet eller fastvaren på enheten er nødvendig.

Sikkerhetsspesialist Scott Helme skriver, at hovedproblemene vil oppstå med Let's Encrypt-sertifiseringsmyndigheten, fordi det i dag er den mest populære CA på Internett, og rotsertifikatet vil snart gå dårlig. Endre Let's Encrypt-roten planlagt til 8. juli 2020.

Slutt- og mellomsertifikatene til sertifiseringsmyndigheten (CA) leveres til klienten fra serveren, og rotsertifikatet er fra klienten allerede har, så med denne samlingen av sertifikater kan man bygge en kjede og autentisere et nettsted.

Problemet er at hvert sertifikat har en utløpsdato, hvoretter det må byttes ut. Fra 1. september 2020 planlegger de for eksempel å innføre en begrensning på gyldighetsperioden for server-TLS-sertifikater i Safari-nettleseren maksimalt 398 dager.

Dette betyr at vi alle må bytte ut serversertifikatene våre minst hver 12. måned. Denne begrensningen gjelder bare for serversertifikater; it no gjelder rot-CA-sertifikater.

CA-sertifikater styres av et annet sett med regler og har derfor forskjellige gyldighetsgrenser. Det er svært vanlig å finne mellomsertifikater med en gyldighetstid på 5 år og rotsertifikater med levetid på til og med 25 år!

Det er vanligvis ingen problemer med mellomsertifikater, fordi de leveres til klienten av serveren, som selv endrer sitt eget sertifikat mye oftere, så den erstatter ganske enkelt det mellomliggende i prosessen. Det er ganske enkelt å erstatte det sammen med serversertifikatet, i motsetning til rot-CA-sertifikatet.

Som vi allerede har sagt, er rot-CA bygget direkte inn i selve klientenheten, i operativsystemet, nettleseren eller annen programvare. Endring av rot-CA er utenfor nettstedets kontroll. Dette krever en oppdatering på klienten, enten det er en OS- eller programvareoppdatering.

Noen rot-CA-er har eksistert veldig lenge, vi snakker om 20-25 år. Snart vil noen av de eldste rot-CA-ene nærme seg slutten av sitt naturlige liv, tiden deres er nesten ute. For de fleste av oss vil dette ikke være noe problem i det hele tatt fordi CAer har laget nye rotsertifikater og de har blitt distribuert over hele verden i OS og nettleseroppdateringer i mange år. Men hvis noen ikke har oppdatert operativsystemet eller nettleseren på veldig lenge, er det et slags problem.

Denne situasjonen oppsto 30. mai 2020 klokken 10:48:38 GMT. Dette er det nøyaktige tidspunktet når AddTrust rotsertifikat er råttent fra Comodo-sertifiseringsmyndigheten (Sectigo).

Det ble brukt til krysssignering for å sikre kompatibilitet med eldre enheter som ikke har det nye USERtrust-rotsertifikatet i butikken.

Dessverre oppsto problemer ikke bare i eldre nettlesere, men også i klienter som ikke er nettlesere basert på OpenSSL 1.0.x, LibreSSL og gnuTLS. For eksempel i set-top-bokser år, service Heroku, i Fortinet, Chargify-applikasjoner, på .NET Core 2.0-plattformen for Linux og flertall sekund.

Det ble antatt at problemet bare ville påvirke eldre systemer (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), siden moderne nettlesere kan bruke det andre USERTRust-rotsertifikatet. Men faktisk begynte feil i hundrevis av netttjenester som brukte de gratis OpenSSL 1.0.x- og GnuTLS-bibliotekene. En sikker tilkobling kunne ikke lenger opprettes med en feilmelding som indikerer at sertifikatet var utdatert.

Neste - La oss kryptere

Et annet godt eksempel på den kommende rot-CA-endringen er Let's Encrypt-sertifikatmyndigheten. Mer i april 2019 de planla å bytte fra Identrust-kjeden til sin egen ISRG Root-kjede, men dette Skjedde ikke.

Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer

"På grunn av bekymringer om mangelen på adopsjon av ISRG-roten på Android-enheter, har vi bestemt oss for å flytte den opprinnelige rotovergangsdatoen fra 8. juli 2019 til 8. juli 2020," sa Let's Encrypt i en uttalelse.

Datoen måtte utsettes på grunn av et problem som kalles "rotforplantning", eller mer presist, mangelen på rotutbredelse, når rot-CA ikke er veldig utbredt fordelt på alle klienter.

Let's Encrypt bruker for øyeblikket et krysssignert mellomsertifikat lenket til IdenTrust DST Root CA X3. Dette rotsertifikatet ble utstedt i september 2000 og utløper 30. september 2021. Inntil da planlegger Let's Encrypt å migrere til sin egen selvsignerte ISRG Root X1.

Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer

ISRG root utgitt 4. juni 2015. Etter dette begynte prosessen med godkjenning som sertifiseringsinstans, som ble avsluttet 6 august 2018 år. Fra dette tidspunktet var rot-CA tilgjengelig for alle klienter gjennom et operativsystem eller programvareoppdatering. Alt du måtte gjøre var å installere oppdateringen.

Men det er problemet.

Hvis mobiltelefonen, TV-en eller annen enhet ikke har blitt oppdatert på to år, hvordan vil den vite om det nye ISRG Root X1-rotsertifikatet? Og hvis du ikke installerer det på systemet, vil enheten din ugyldiggjøre alle Let's Encrypt-serversertifikater så snart Let's Encrypt bytter til en ny rot. Og i Android-økosystemet er det mange utdaterte enheter som ikke har blitt oppdatert på lenge.

Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer
Android økosystem

Dette er grunnen til at Let's Encrypt forsinket flyttingen til sin egen ISRG-rot og fortsatt bruker et mellomprodukt som går ned til IdenTrust-roten. Men overgangen må uansett gjøres. Og datoen for rotendringen er tildelt Juli 8 2020 år.

For å sjekke at ISRG X1 root er installert på enheten din (TV, set-top-boks eller annen klient), åpne testsiden https://valid-isrgrootx1.letsencrypt.org/. Hvis ingen sikkerhetsadvarsel vises, er alt vanligvis bra.

Let's Encrypt er ikke den eneste som står overfor utfordringen med å migrere til en ny rot. Kryptografi på Internett begynte å bli brukt for litt over 20 år siden, så nå er tiden da mange rotsertifikater er i ferd med å utløpe.

Eiere av smart-TV-er som ikke har oppdatert Smart TV-programvaren på mange år kan støte på dette problemet. For eksempel den nye GlobalSign-roten R5 rot ble utgitt i 2012, og etter at noen gamle Smart-TVer ikke kan bygge en kjede til den, fordi de rett og slett ikke har denne rot-CA. Spesielt var disse klientene ikke i stand til å etablere en sikker tilkobling til nettstedet bbc.co.uk. For å løse problemet måtte BBC-administratorer ty til et triks: de Vi bygde en alternativ kjede for disse kundene gjennom ytterligere mellomliggende sertifikater, ved bruk av gamle røtter R3 rot и R1 rot, som ennå ikke har blitt råtten.

www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (Intermediate) GlobalSign Root CA - R5 (Intermediate) GlobalSign Root CA - R3 (Intermediate)

Dette er en midlertidig løsning. Problemet vil ikke forsvinne med mindre du oppdaterer klientprogramvaren. En smart TV er i hovedsak en datamaskin med begrenset funksjonalitet som kjører Linux. Og uten oppdateringer vil rotsertifikatene uunngåelig bli råtne.

Dette gjelder alle enheter, ikke bare TV-er. Hvis du har en enhet som er koblet til Internett og som ble annonsert som en "smart" enhet, er problemet med råtne sertifikater nesten helt sikkert det. Hvis enheten ikke oppdateres, vil rot-CA-lageret bli utdatert over tid, og til slutt vil problemet dukke opp. Hvor raskt problemet oppstår avhenger av når rotlageret sist ble oppdatert. Dette kan være flere år før den faktiske utgivelsesdatoen for enheten.

Dette er forresten problemet hvorfor enkelte store medieplattformer ikke kan bruke moderne automatiserte sertifikatmyndigheter som Let's Encrypt, skriver Scott Helme. De er ikke egnet for smart-TVer, og antallet røtter er for lite til å garantere sertifikatstøtte på eldre enheter. Ellers vil TV rett og slett ikke kunne lansere moderne strømmetjenester.

Den siste hendelsen med AddTrust viste at selv store IT-selskaper ikke er forberedt på at rotsertifikatet utløper.

Det er bare én løsning på problemet - oppdatering. Utviklere av smarte enheter må sørge for en mekanisme for oppdatering av programvare og rotsertifikater på forhånd. På den annen side er det ikke lønnsomt for produsenter å sikre driften av enhetene deres etter at garantiperioden utløper.

Problem med utdaterte rotsertifikater. Neste opp er Let's Encrypt og smart-TVer


Kilde: www.habr.com

Legg til en kommentar