For at en nettleser skal autentisere et nettsted, presenterer den seg med en gyldig sertifikatkjede. En typisk kjede er vist ovenfor, og det kan være mer enn ett mellomsertifikat. Minste antall sertifikater i en gyldig kjede er tre.
Rotsertifikatet er hjertet i sertifiseringsmyndigheten. Den er bokstavelig talt innebygd i operativsystemet eller nettleseren din, den er fysisk til stede på enheten din. Det kan ikke endres fra serversiden. En tvungen oppdatering av operativsystemet eller fastvaren på enheten er nødvendig.
Sikkerhetsspesialist Scott Helme
Slutt- og mellomsertifikatene til sertifiseringsmyndigheten (CA) leveres til klienten fra serveren, og rotsertifikatet er fra klienten allerede har, så med denne samlingen av sertifikater kan man bygge en kjede og autentisere et nettsted.
Problemet er at hvert sertifikat har en utløpsdato, hvoretter det må byttes ut. Fra 1. september 2020 planlegger de for eksempel å innføre en begrensning på gyldighetsperioden for server-TLS-sertifikater i Safari-nettleseren
Dette betyr at vi alle må bytte ut serversertifikatene våre minst hver 12. måned. Denne begrensningen gjelder bare for serversertifikater; it no gjelder rot-CA-sertifikater.
CA-sertifikater styres av et annet sett med regler og har derfor forskjellige gyldighetsgrenser. Det er svært vanlig å finne mellomsertifikater med en gyldighetstid på 5 år og rotsertifikater med levetid på til og med 25 år!
Det er vanligvis ingen problemer med mellomsertifikater, fordi de leveres til klienten av serveren, som selv endrer sitt eget sertifikat mye oftere, så den erstatter ganske enkelt det mellomliggende i prosessen. Det er ganske enkelt å erstatte det sammen med serversertifikatet, i motsetning til rot-CA-sertifikatet.
Som vi allerede har sagt, er rot-CA bygget direkte inn i selve klientenheten, i operativsystemet, nettleseren eller annen programvare. Endring av rot-CA er utenfor nettstedets kontroll. Dette krever en oppdatering på klienten, enten det er en OS- eller programvareoppdatering.
Noen rot-CA-er har eksistert veldig lenge, vi snakker om 20-25 år. Snart vil noen av de eldste rot-CA-ene nærme seg slutten av sitt naturlige liv, tiden deres er nesten ute. For de fleste av oss vil dette ikke være noe problem i det hele tatt fordi CAer har laget nye rotsertifikater og de har blitt distribuert over hele verden i OS og nettleseroppdateringer i mange år. Men hvis noen ikke har oppdatert operativsystemet eller nettleseren på veldig lenge, er det et slags problem.
Denne situasjonen oppsto 30. mai 2020 klokken 10:48:38 GMT. Dette er det nøyaktige tidspunktet når
Det ble brukt til krysssignering for å sikre kompatibilitet med eldre enheter som ikke har det nye USERtrust-rotsertifikatet i butikken.
Dessverre oppsto problemer ikke bare i eldre nettlesere, men også i klienter som ikke er nettlesere basert på OpenSSL 1.0.x, LibreSSL og
Det ble antatt at problemet bare ville påvirke eldre systemer (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), siden moderne nettlesere kan bruke det andre USERTRust-rotsertifikatet. Men faktisk begynte feil i hundrevis av netttjenester som brukte de gratis OpenSSL 1.0.x- og GnuTLS-bibliotekene. En sikker tilkobling kunne ikke lenger opprettes med en feilmelding som indikerer at sertifikatet var utdatert.
Neste - La oss kryptere
Et annet godt eksempel på den kommende rot-CA-endringen er Let's Encrypt-sertifikatmyndigheten. Mer
"På grunn av bekymringer om mangelen på adopsjon av ISRG-roten på Android-enheter, har vi bestemt oss for å flytte den opprinnelige rotovergangsdatoen fra 8. juli 2019 til 8. juli 2020," sa Let's Encrypt i en uttalelse.
Datoen måtte utsettes på grunn av et problem som kalles "rotforplantning", eller mer presist, mangelen på rotutbredelse, når rot-CA ikke er veldig utbredt fordelt på alle klienter.
Let's Encrypt bruker for øyeblikket et krysssignert mellomsertifikat lenket til IdenTrust DST Root CA X3. Dette rotsertifikatet ble utstedt i september 2000 og utløper 30. september 2021. Inntil da planlegger Let's Encrypt å migrere til sin egen selvsignerte ISRG Root X1.
ISRG root utgitt 4. juni 2015. Etter dette begynte prosessen med godkjenning som sertifiseringsinstans, som ble avsluttet
Men det er problemet.
Hvis mobiltelefonen, TV-en eller annen enhet ikke har blitt oppdatert på to år, hvordan vil den vite om det nye ISRG Root X1-rotsertifikatet? Og hvis du ikke installerer det på systemet, vil enheten din ugyldiggjøre alle Let's Encrypt-serversertifikater så snart Let's Encrypt bytter til en ny rot. Og i Android-økosystemet er det mange utdaterte enheter som ikke har blitt oppdatert på lenge.
Android økosystem
Dette er grunnen til at Let's Encrypt forsinket flyttingen til sin egen ISRG-rot og fortsatt bruker et mellomprodukt som går ned til IdenTrust-roten. Men overgangen må uansett gjøres. Og datoen for rotendringen er tildelt
For å sjekke at ISRG X1 root er installert på enheten din (TV, set-top-boks eller annen klient), åpne testsiden
Let's Encrypt er ikke den eneste som står overfor utfordringen med å migrere til en ny rot. Kryptografi på Internett begynte å bli brukt for litt over 20 år siden, så nå er tiden da mange rotsertifikater er i ferd med å utløpe.
Eiere av smart-TV-er som ikke har oppdatert Smart TV-programvaren på mange år kan støte på dette problemet. For eksempel den nye GlobalSign-roten
www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (Intermediate) GlobalSign Root CA - R5 (Intermediate) GlobalSign Root CA - R3 (Intermediate)
Dette er en midlertidig løsning. Problemet vil ikke forsvinne med mindre du oppdaterer klientprogramvaren. En smart TV er i hovedsak en datamaskin med begrenset funksjonalitet som kjører Linux. Og uten oppdateringer vil rotsertifikatene uunngåelig bli råtne.
Dette gjelder alle enheter, ikke bare TV-er. Hvis du har en enhet som er koblet til Internett og som ble annonsert som en "smart" enhet, er problemet med råtne sertifikater nesten helt sikkert det. Hvis enheten ikke oppdateres, vil rot-CA-lageret bli utdatert over tid, og til slutt vil problemet dukke opp. Hvor raskt problemet oppstår avhenger av når rotlageret sist ble oppdatert. Dette kan være flere år før den faktiske utgivelsesdatoen for enheten.
Dette er forresten problemet hvorfor enkelte store medieplattformer ikke kan bruke moderne automatiserte sertifikatmyndigheter som Let's Encrypt, skriver Scott Helme. De er ikke egnet for smart-TVer, og antallet røtter er for lite til å garantere sertifikatstøtte på eldre enheter. Ellers vil TV rett og slett ikke kunne lansere moderne strømmetjenester.
Den siste hendelsen med AddTrust viste at selv store IT-selskaper ikke er forberedt på at rotsertifikatet utløper.
Det er bare én løsning på problemet - oppdatering. Utviklere av smarte enheter må sørge for en mekanisme for oppdatering av programvare og rotsertifikater på forhånd. På den annen side er det ikke lønnsomt for produsenter å sikre driften av enhetene deres etter at garantiperioden utløper.
Kilde: www.habr.com