Aby przeglądarka mogła uwierzytelnić witrynę internetową, przedstawia się z prawidłowym łańcuchem certyfikatów. Typowy łańcuch pokazano powyżej i może istnieć więcej niż jeden certyfikat pośredni. Minimalna liczba certyfikatów w ważnym łańcuchu to trzy.
Certyfikat główny jest sercem urzędu certyfikacji. Jest dosłownie wbudowany w system operacyjny lub przeglądarkę i jest fizycznie obecny na Twoim urządzeniu. Nie można tego zmienić ze strony serwera. Wymagana jest wymuszona aktualizacja systemu operacyjnego lub oprogramowania sprzętowego urządzenia.
Specjalista ds. bezpieczeństwa Scott Helme
Certyfikaty końcowe i pośrednie urzędu certyfikacji (CA) są dostarczane do klienta z serwera, a certyfikat główny pochodzi od klienta ma już, więc dzięki tej kolekcji certyfikatów można zbudować łańcuch i uwierzytelnić stronę internetową.
Problem w tym, że każdy certyfikat ma swoją datę ważności, po której należy go wymienić. Przykładowo od 1 września 2020 planują wprowadzić ograniczenie okresu ważności certyfikatów TLS serwera w przeglądarce Safari
Oznacza to, że wszyscy będziemy musieli wymieniać certyfikaty naszych serwerów przynajmniej co 12 miesięcy. To ograniczenie dotyczy tylko certyfikatów serwerów; it nie dotyczy certyfikatów głównego urzędu certyfikacji.
Certyfikaty urzędu certyfikacji podlegają innym zestawom reguł i dlatego mają różne limity ważności. Bardzo często można spotkać certyfikaty pośrednie z okresem ważności 5 lat oraz certyfikaty główne z okresem ważności nawet 25 lat!
Z certyfikatami pośrednimi zazwyczaj nie ma problemów, gdyż dostarcza je klientowi serwer, który sam znacznie częściej zmienia swój certyfikat, więc po prostu zastępuje przy tym ten pośredni. Można go dość łatwo zastąpić wraz z certyfikatem serwera, w przeciwieństwie do certyfikatu głównego urzędu certyfikacji.
Jak już powiedzieliśmy, główny urząd certyfikacji jest wbudowany bezpośrednio w samo urządzenie klienckie, w system operacyjny, przeglądarkę lub inne oprogramowanie. Zmiana głównego urzędu certyfikacji jest poza kontrolą witryny internetowej. Wymaga to aktualizacji klienta, niezależnie od tego, czy jest to aktualizacja systemu operacyjnego, czy oprogramowania.
Niektóre główne urzędy certyfikacji istnieją już od bardzo długiego czasu, mówimy o 20-25 latach. Wkrótce niektóre z najstarszych głównych CA dojdą do kresu swojego naturalnego życia, ich czas prawie dobiega końca. Dla większości z nas nie będzie to stanowić żadnego problemu, ponieważ urzędy certyfikacji utworzyły nowe certyfikaty główne i od wielu lat są one dystrybuowane na całym świecie w aktualizacjach systemów operacyjnych i przeglądarek. Ale jeśli ktoś nie aktualizował swojego systemu operacyjnego lub przeglądarki przez bardzo długi czas, jest to pewien problem.
Sytuacja ta miała miejsce 30 maja 2020 r. o godzinie 10:48:38 GMT. To jest dokładnie ten moment
Został użyty do podpisu krzyżowego, aby zapewnić kompatybilność ze starszymi urządzeniami, które nie mają w swoim sklepie nowego certyfikatu głównego USERTrust.
Niestety problemy pojawiły się nie tylko w starszych przeglądarkach, ale także w klientach innych niż przeglądarki, opartych na OpenSSL 1.0.x, LibreSSL i
Założono, że problem będzie dotyczył tylko starszych systemów (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 itp.), ponieważ nowoczesne przeglądarki mogą korzystać z drugiego certyfikatu głównego USERTRust. Ale w rzeczywistości awarie zaczęły się w setkach usług internetowych korzystających z bezpłatnych bibliotek OpenSSL 1.0.x i GnuTLS. Nie można było już nawiązać bezpiecznego połączenia i wyświetlił się komunikat o błędzie wskazujący, że certyfikat jest nieaktualny.
Dalej — Szyfrujmy
Innym dobrym przykładem nadchodzącej zmiany głównego urzędu certyfikacji jest urząd certyfikacji Let's Encrypt. Więcej
„Ze względu na obawy związane z niezastosowaniem roota ISRG na urządzeniach z Androidem, zdecydowaliśmy się przesunąć datę przejścia natywnego roota z 8 lipca 2019 r. na 8 lipca 2020 r.” – oznajmiła Let's Encrypt w oświadczeniu.
Termin musiał zostać przesunięty ze względu na problem zwany „propagacją root”, a dokładniej brakiem propagacji roota, gdy główny urząd certyfikacji nie jest zbyt szeroko rozpowszechniony wśród wszystkich klientów.
Let's Encrypt używa obecnie certyfikatu pośredniego z podpisem krzyżowym powiązanego z IdenTrust DST Root CA X3. Ten certyfikat główny został wydany we wrześniu 2000 r. i wygasa 30 września 2021 r. Do tego czasu Let's Encrypt planuje migrację do własnego, samopodpisanego ISRG Root X1.
Korzeń ISRG wydany 4 czerwca 2015 r. Następnie rozpoczął się proces zatwierdzania go jako urzędu certyfikacji, który zakończył się
Ale to jest problem.
Jeśli Twój telefon komórkowy, telewizor lub inne urządzenie nie było aktualizowane przez dwa lata, skąd będzie wiedzieć o nowym certyfikacie głównym ISRG Root X1? A jeśli nie zainstalujesz go w systemie, Twoje urządzenie unieważni wszystkie certyfikaty serwera Let's Encrypt, gdy tylko Let's Encrypt przełączy się na nowy katalog główny. A w ekosystemie Androida jest wiele przestarzałych urządzeń, które od dawna nie były aktualizowane.
Ekosystem Androida
Z tego powodu Let's Encrypt opóźniło przejście do własnego katalogu głównego ISRG i nadal korzysta z pośrednika, który prowadzi do katalogu głównego IdenTrust. Ale w każdym przypadku przejście będzie musiało zostać dokonane. I przypisana jest data zmiany roota
Aby sprawdzić, czy na Twoim urządzeniu (telewizorze, dekoderze lub innym kliencie) jest zainstalowany root ISRG X1, otwórz stronę testową
Let's Encrypt nie jest jedyną firmą stojącą przed wyzwaniem migracji do nowego katalogu głównego. Kryptografię w Internecie zaczęto stosować nieco ponad 20 lat temu, więc teraz jest czas, kiedy wiele certyfikatów głównych wkrótce wygaśnie.
Z tym problemem mogą spotkać się właściciele telewizorów Smart TV, którzy przez wiele lat nie aktualizowali oprogramowania Smart TV. Na przykład nowy katalog główny GlobalSign
www.bbc.co.uk (liść) GlobalSign ECC OV SSL CA 2018 (średniozaawansowany) GlobalSign Root CA – R5 (średnio zaawansowany) GlobalSign Root CA – R3 (średnio zaawansowany)
Jest to rozwiązanie tymczasowe. Problem nie zniknie, jeśli nie zaktualizujesz oprogramowania klienckiego. Smart TV to zasadniczo komputer o ograniczonej funkcjonalności z systemem Linux. Bez aktualizacji jego certyfikaty główne nieuchronnie ulegną zepsuciu.
Dotyczy to wszystkich urządzeń, nie tylko telewizorów. Jeśli masz jakieś urządzenie podłączone do Internetu, które było reklamowane jako „inteligentne”, to problem zepsutych certyfikatów prawie na pewno go dotyczy. Jeśli urządzenie nie zostanie zaktualizowane, magazyn głównego urzędu certyfikacji z czasem stanie się nieaktualny i ostatecznie problem wyjdzie na jaw. To, jak szybko wystąpi problem, zależy od daty ostatniej aktualizacji magazynu głównego. Może to nastąpić na kilka lat przed faktyczną datą premiery urządzenia.
Swoją drogą, właśnie na tym polega problem, dlaczego niektóre duże platformy medialne nie mogą korzystać z nowoczesnych, zautomatyzowanych urzędów certyfikacji, takich jak Let's Encrypt, pisze Scott Helme. Nie nadają się do inteligentnych telewizorów, a liczba korzeni jest zbyt mała, aby zagwarantować obsługę certyfikatów na starszych urządzeniach. W przeciwnym razie telewizja po prostu nie będzie mogła uruchomić nowoczesnych usług streamingowych.
Ostatni incydent z AddTrust pokazał, że nawet duże firmy IT nie są przygotowane na wygaśnięcie certyfikatu głównego.
Rozwiązanie problemu jest tylko jedno – aktualizacja. Twórcy inteligentnych urządzeń muszą z wyprzedzeniem zapewnić mechanizm aktualizacji oprogramowania i certyfikatów głównych. Z drugiej strony producentom nie opłaca się zapewniać pracy swoim urządzeniom po upływie okresu gwarancyjnego.
Źródło: www.habr.com